IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 网络协议 -> 关于 load-labs 的gif、JPEG、png三种格式的文件头绕过结合文件包含漏斗实验成功全攻略 -> 正文阅读

[网络协议]关于 load-labs 的gif、JPEG、png三种格式的文件头绕过结合文件包含漏斗实验成功全攻略

load-labs 的gif、JPEG、png三种文件格式的文件头绕过实验,
网上使用的实验环境略有不同,有的编号是 Pass-13,有的编号是Pass-14,
在这里插入图片描述
请注意,这个实验成功需要2个必要条件:
1、图片马
2、文件包含漏洞,
也就是说,这个实验需要图片马结合文件包含漏洞一起才能成功,缺一不可,

相比,大家跟着教程做,gif格式的文件应该能轻松完成,唯一需要注意的是,写入 GIF 89A的时候,要和 content-type 隔一行
在这里插入图片描述
本文着重要说明的是,JPEG和png两种格式的操作流程,

网上很容易查到,gif‘、JPEG、png的文件头,

GIF   			GIF 89A
JPEG(JPG)    	FFD8FF
PNG    			89504E87

但是,使用gif格式的方法,将JPEG或者png格式的文件头加入到 request包里的时候,response却提示错误,
以png 文件头为例
在这里插入图片描述这说明 写进request中的 pnf文件头89504E87没有被正确识别,服务器把这个文件头只是当成了普通的字符了,

解决的办法,就是利用burp suite 中proxy代理标签页中的 request 的十六进制 Hex 页面来解决服务器的识别问题,
1、先看一下png的这个文件头一共有几个字节,89 50 4E 87,共四个字节(16进制,2个字符表示一个字节【字符范围 0~9、A、B、C、D、E、F】),
所以,我们使用 Hex 一共要修改4个字节的 信息,
注:为什么不用repeat标签页呢?因为repeat标签页不能正常显示所有的 16进制位,所以这里只能回到proxy标签页,用它的Hex页了
2、直接上流程图,

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述输入4个+的目的是,待会在使用Hex页面编辑 16进制代码时候,容易找到+的位置,因为+的十六进制值是 2b
好认、好找、好识别,
在这里插入图片描述
在这里插入图片描述
打开Hex页面,一下就能看到4个二逼,
将 PNG 89504E87的文件头替换 4个2b,
然后 转发,点击 forward
在这里插入图片描述
可能得多点几次,才能收到最终的 response 页面
png 格式的图片马上传 ,成功
在这里插入图片描述
在这里插入图片描述
切换到 实验的web页面,点击 文件包含漏洞链接,在弹出的文件包含漏洞页面将上一步复制的内容拼接到地址栏中,形成目标链接

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

地址拼接好之后,别着急回车,先去把刚才的 用到的burp suite 的proxy 的拦截关闭 intercept off
在这里插入图片描述
关闭burp suite 的拦截后,在刚才的拼接地址页面,回车,打开链接,

在这里插入图片描述拿着拼接的地址,去菜刀里,可以正常管理站点,实验成功。
在这里插入图片描述
在这里插入图片描述

几个需要注意的地方,
1、暂时代替文件头的四个+挨着 一句话木马,但是与 content-type 要隔一行,
2、用+的目的是,在接下来的Hex页面里容易找到+的位置,+的十六进制值是2b,
3、在Hex页面中,找到刚才4个加号的位置,并使用png的文件头89504E87,替代这4个+,
4、替换后,forward,可能得多点几次,直到收到 response里的上传成功的消息,并复制其中的上传的文件名的相对路径,从upload开始复制,
5、打开实验页面的’文件包含漏洞‘链接,用复制的文件相对路径拼接地址栏中的地址,注意拼接格式?file=./
6、拼接地址后,不要急着点回车,先去把burp suite 的 拦截关闭了,再点回车,
7、跳转的页面如果没有看到一句话木马,就说明被服务器成功执行了,然后拿着这个最终的拼接地址就可以使用菜刀管理站点了。

march the 03rd 2022 Thursday

  网络协议 最新文章
使用Easyswoole 搭建简单的Websoket服务
常见的数据通信方式有哪些?
Openssl 1024bit RSA算法---公私钥获取和处
HTTPS协议的密钥交换流程
《小白WEB安全入门》03. 漏洞篇
HttpRunner4.x 安装与使用
2021-07-04
手写RPC学习笔记
K8S高可用版本部署
mySQL计算IP地址范围
上一篇文章      下一篇文章      查看所有文章
加:2022-03-04 15:57:23  更:2022-03-04 15:57:42 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/26 7:21:07-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码