
漏洞及文件上傳限制繞過(guò)00截?cái)嘣砑皩?shí)例分析
此文主要講的就是文件上傳限制繞過(guò)方法,文件上傳限制繞過(guò)方法有以下三種:
解析漏洞
Windows下 空格 和 . 繞過(guò)
%00截?cái)?/p>
一、IIS6.0的解析漏洞
觸發(fā)條件:必須是IIS6.0的環(huán)境
文件名漏洞
正常命名:as.jpg
觸發(fā)漏洞的命名方式:as.asp;.jpg
http://192.168.16.128/as.jpg 打開(kāi)是一張正常的圖片。
http://192.168.16.128/as.asp;.jpg 打開(kāi)已經(jīng)被解析成asp的源碼了。
文件夾名漏洞
正常命名:a/as.jpg
觸發(fā)解析漏洞的命名:a.asp/as.jpg
http://192.168.16.128/a/as.jpg 打開(kāi)是一張正常的圖片。
http://192.168.16.128/a.asp/as.jpg 同樣,打開(kāi)已經(jīng)被解析成asp的源碼了。
二、IIS7.0、IIS7.5 以及Nginx<8.03 解析漏洞
IIS7.0和IIS7.5的解析漏洞沒(méi)有IIS6.0那樣全面,有時(shí)候或許沒(méi)效果。
還有一點(diǎn)需要注意:IIS7.0、IIS7.5這種解析漏洞只適用于PHP編程語(yǔ)言的網(wǎng)站;不像IIS6.0的解析漏洞,ASP和PHP都可以。
正常的命名:a.jpg
觸發(fā)解析漏洞的命名:a.jpg/.php
www.*.com/upload/20190622/aa0j4si01j741b2ugpgbgc8t4a. jpg 打開(kāi)是一張正常的圖片。
www.*.com/upload/20190622/aa0j4si01j741b2ugpgbgc8t4a. jpg/.php 同樣,打開(kāi)已經(jīng)被解析成PHP的源碼了。
試想一下,如果這個(gè)圖片是我的PHP一句話木馬呢?是不是說(shuō)明這個(gè)PHP一句話木馬已經(jīng)被解析了。接下來(lái),我們用中國(guó)菜刀或中國(guó)蟻劍連接就可以輕松獲取到webshell了。
三、Apache解析漏洞
apache解析很奇怪,它解析是按照向左解析法來(lái)的,雖然說(shuō),到目前為止,我還暫時(shí)沒(méi)有碰到過(guò)有這種漏洞的網(wǎng)站。
向左解析法:a.jpg.asp.gif.xxx
大概意思是,當(dāng)Apache碰到 .xxx 不認(rèn)識(shí)的時(shí)候,它會(huì)向左移找下一個(gè),繼續(xù)解析 .gif,這里就會(huì)以 .gif 來(lái)解析后面依次類推主。
a.php.xxx 解析成a.php
b.php.xxx 解析成b.php
四、空格 和 . 繞過(guò)上傳限制
空格和點(diǎn)在Windows系統(tǒng)下會(huì)自己忽略掉。
a.asp 去繞過(guò)對(duì)上傳的限制
a.asp. 去繞過(guò)上傳限制
五、繞過(guò)上傳的方法之00截?cái)?/strong>
00截?cái)嗑褪侵赣?00;
a.asp%00.jpg 就會(huì)變成a.asp,后面的.jpg就會(huì)被%00截?cái)嗔恕?/p>
六、文件上傳漏洞getshell 實(shí)戰(zhàn)
還是以這個(gè)網(wǎng)站“www.xxx.com”來(lái)簡(jiǎn)單實(shí)戰(zhàn)一下吧!
第一種方法:通過(guò)解析漏洞getshell
1、找文件上傳點(diǎn)
我輕松的就找到了一個(gè)文件上傳點(diǎn):www.xxx.com/tujian.asp
2、上傳asp一句話木馬文件
我上傳asp的文件,提示文件格式非法,被限制了。
3、解析漏洞繞過(guò)上傳限制
繞過(guò)文件上傳限制,我們又要用到BurpSuite抓包軟件了。這里,我把文件名修改為 as.asp;.jpg
4、文件上傳成功
已經(jīng)成功繞過(guò)了文件上傳的限制,還給我返回了文件上傳成功的路徑。
5、測(cè)試看此路徑是否被解析?能否用中國(guó)菜刀或中國(guó)蟻劍連接上。
毫無(wú)疑問(wèn),已經(jīng)被正常解析,這里我用中國(guó)菜刀也輕松的連接上了asp一句話木馬。
第二種方法:00截?cái)鄃etshell
由于實(shí)戰(zhàn)的網(wǎng)站都是同一個(gè),跟第一種方法步驟其實(shí)是一樣的,我這里為了不重復(fù)更多的內(nèi)容,我就能省則省吧!大家能明白意思就可以了。
1、找上傳點(diǎn)
2、00截?cái)嗬@過(guò)上傳限制
注意:我們同樣也需要用到BurpSuite抓包軟件,改成 as.asp%00.jpg ;更重的一點(diǎn)是,這里的 %00 需要做一個(gè)URL編碼。
3、文件上傳成功并得到返回路徑
4、文件成功解析,并用中國(guó)菜刀連接成功
[超站]友情鏈接:
四季很好,只要有你,文娛排行榜:https://www.yaopaiming.com/
關(guān)注數(shù)據(jù)與安全,洞悉企業(yè)級(jí)服務(wù)市場(chǎng):https://www.ijiandao.com/

隨時(shí)掌握互聯(lián)網(wǎng)精彩
- 1 傳統(tǒng)產(chǎn)業(yè)“綠”動(dòng)“智”變 7904572
- 2 廣東氣象罕見(jiàn)提醒:做好巨災(zāi)防御準(zhǔn)備 7808371
- 3 “南天門計(jì)劃”有50萬(wàn)字了 7712926
- 4 殲-20的首次靜態(tài)展示有何重要意義 7619277
- 5 女兒發(fā)現(xiàn)父親500多萬(wàn)遺產(chǎn)用于保健 7523967
- 6 始祖鳥(niǎo)事件后 多戶外品牌集體表態(tài) 7425748
- 7 為阻止印籍員工返美 美國(guó)人組團(tuán)搶票 7334291
- 8 菲軍方宣布“紅色警戒”狀態(tài) 7234323
- 9 員工下班途中騎車倒地身亡算工傷嗎 7141834
- 10 大爺蹲點(diǎn)進(jìn)周杰倫演唱會(huì)賣水:5元1瓶 7046023