黄色网站入口国产美女,精品国产欧美另类一区,国产一区二区美女自慰,日日摸夜夜添无码国产

選擇你喜歡的標(biāo)簽
我們會(huì)為你匹配適合你的網(wǎng)址導(dǎo)航

    確認(rèn) 跳過(guò)

    跳過(guò)將刪除所有初始化信息

    您的位置:0XUCN > 資訊 > 安全
    新聞分類

    漏洞及文件上傳限制繞過(guò)00截?cái)嘣砑皩?shí)例分析

    安全 PRO 稿源: 付杰博客 2021-11-25 05:32

    此文主要講的就是文件上傳限制繞過(guò)方法,文件上傳限制繞過(guò)方法有以下三種:

    解析漏洞

    Windows下 空格 和 . 繞過(guò)

    %00截?cái)?/p>

    一、IIS6.0的解析漏洞

    觸發(fā)條件:必須是IIS6.0的環(huán)境

    文件名漏洞

    正常命名:as.jpg

    觸發(fā)漏洞的命名方式:as.asp;.jpg

    http://192.168.16.128/as.jpg 打開(kāi)是一張正常的圖片。

    http://192.168.16.128/as.asp;.jpg 打開(kāi)已經(jīng)被解析成asp的源碼了。

    文件夾名漏洞

    正常命名:a/as.jpg

    觸發(fā)解析漏洞的命名:a.asp/as.jpg

    http://192.168.16.128/a/as.jpg 打開(kāi)是一張正常的圖片。

    http://192.168.16.128/a.asp/as.jpg 同樣,打開(kāi)已經(jīng)被解析成asp的源碼了。

    二、IIS7.0、IIS7.5 以及Nginx<8.03 解析漏洞

    IIS7.0和IIS7.5的解析漏洞沒(méi)有IIS6.0那樣全面,有時(shí)候或許沒(méi)效果。

    還有一點(diǎn)需要注意:IIS7.0、IIS7.5這種解析漏洞只適用于PHP編程語(yǔ)言的網(wǎng)站;不像IIS6.0的解析漏洞,ASP和PHP都可以。

    正常的命名:a.jpg

    觸發(fā)解析漏洞的命名:a.jpg/.php

    www.*.com/upload/20190622/aa0j4si01j741b2ugpgbgc8t4a. jpg 打開(kāi)是一張正常的圖片。

    www.*.com/upload/20190622/aa0j4si01j741b2ugpgbgc8t4a. jpg/.php 同樣,打開(kāi)已經(jīng)被解析成PHP的源碼了。

    試想一下,如果這個(gè)圖片是我的PHP一句話木馬呢?是不是說(shuō)明這個(gè)PHP一句話木馬已經(jīng)被解析了。接下來(lái),我們用中國(guó)菜刀或中國(guó)蟻劍連接就可以輕松獲取到webshell了。

    三、Apache解析漏洞

    apache解析很奇怪,它解析是按照向左解析法來(lái)的,雖然說(shuō),到目前為止,我還暫時(shí)沒(méi)有碰到過(guò)有這種漏洞的網(wǎng)站。

    向左解析法:a.jpg.asp.gif.xxx

    大概意思是,當(dāng)Apache碰到 .xxx 不認(rèn)識(shí)的時(shí)候,它會(huì)向左移找下一個(gè),繼續(xù)解析 .gif,這里就會(huì)以 .gif 來(lái)解析后面依次類推主。

    a.php.xxx 解析成a.php

    b.php.xxx 解析成b.php

    四、空格 和 . 繞過(guò)上傳限制

    空格和點(diǎn)在Windows系統(tǒng)下會(huì)自己忽略掉。

    a.asp 去繞過(guò)對(duì)上傳的限制

    a.asp. 去繞過(guò)上傳限制

    五、繞過(guò)上傳的方法之00截?cái)?/strong>

    00截?cái)嗑褪侵赣?00;

    a.asp%00.jpg 就會(huì)變成a.asp,后面的.jpg就會(huì)被%00截?cái)嗔恕?/p>

    六、文件上傳漏洞getshell 實(shí)戰(zhàn)

    還是以這個(gè)網(wǎng)站“www.xxx.com”來(lái)簡(jiǎn)單實(shí)戰(zhàn)一下吧!

    第一種方法:通過(guò)解析漏洞getshell

    1、找文件上傳點(diǎn)

    我輕松的就找到了一個(gè)文件上傳點(diǎn):www.xxx.com/tujian.asp

    2、上傳asp一句話木馬文件

    我上傳asp的文件,提示文件格式非法,被限制了。

    3、解析漏洞繞過(guò)上傳限制

    繞過(guò)文件上傳限制,我們又要用到BurpSuite抓包軟件了。這里,我把文件名修改為 as.asp;.jpg

    4、文件上傳成功

    已經(jīng)成功繞過(guò)了文件上傳的限制,還給我返回了文件上傳成功的路徑。

    5、測(cè)試看此路徑是否被解析?能否用中國(guó)菜刀或中國(guó)蟻劍連接上。

    毫無(wú)疑問(wèn),已經(jīng)被正常解析,這里我用中國(guó)菜刀也輕松的連接上了asp一句話木馬。

    第二種方法:00截?cái)鄃etshell

    由于實(shí)戰(zhàn)的網(wǎng)站都是同一個(gè),跟第一種方法步驟其實(shí)是一樣的,我這里為了不重復(fù)更多的內(nèi)容,我就能省則省吧!大家能明白意思就可以了。

    1、找上傳點(diǎn)

    2、00截?cái)嗬@過(guò)上傳限制

    注意:我們同樣也需要用到BurpSuite抓包軟件,改成 as.asp%00.jpg ;更重的一點(diǎn)是,這里的 %00 需要做一個(gè)URL編碼。

    3、文件上傳成功并得到返回路徑

    4、文件成功解析,并用中國(guó)菜刀連接成功


    0XU.CN

    [超站]友情鏈接:

    四季很好,只要有你,文娛排行榜:https://www.yaopaiming.com/
    關(guān)注數(shù)據(jù)與安全,洞悉企業(yè)級(jí)服務(wù)市場(chǎng):https://www.ijiandao.com/

    圖庫(kù)