专栏首页字节脉搏实验室文件上传实战总结

文件上传实战总结

很多初学者,拿到一个上传点,不知道应该怎么快速的去判断它的绕过方式。这就导致我们大量的时间浪费在了这里,到最后才发现这个地方其实绕不过去或者说自己压根做不出来。

现在我来做一个总结,如果有说的不好的地方还请大佬们放过我。

注:以下内容有任何不明白的地方请看我前两期文章

字节脉搏社区~~>>https://ityo.cn/399.html

https://ityo.cn/561.html

方式一:

先直接传个php上去,看看能不能行(如果是实战,请传对应的马)

【实战中我们其实应该先传一个正常的图片上去,看看有木有返回存储地址】

如果能够直接上传并且解析php,我想如果是我,我会乐开花。大多数时候是不能直接上传上去的。接着我们往下继续说

方式二:

我们上传一个shell,然后修改一下

Content-Type:image/jpeg

看看能不能绕过,如果还不行,我们可以在上传内容里面添加GIF89a

当然,上传上去你还得看看,这个文件能不能被解析为php。所有上传都得考虑能不能被解析的问题

下图是我实战中拿到的一个站点

当然这里没有返回我们需要的url,但是我们可以查看正常上传的图片,复制图片的url

方式三:

我们上传一个未知的后缀名文件上去 例如:abc.abcd

这里可能大家都好奇为什么这样干,目的是啥?

这里我们的目的主要是判断一下这个上传点到底是白名单限制还是黑名单限制

如果说是黑名单限制,那么就好办了

  • 我们可以考虑大小写绕过,双写绕过,空格绕过,php2 php3 php4 php5 pht phtm phtml等方式

这里的方式可能大家都知道,如果依旧不能绕过

  • 我们继续上传一个.htaccess

.htaccess文件能够设置服务器解析文件的格式 比如 设置 匹配到ddd 就用php的格式来解析

<FilesMatch "11.jpg">
SetHandler application/x-httpd-php
</FilesMatch>

如果能够上传,我们上传一个11.jpg的图片马,即可成功

注:如若不知道怎么使用它,请点击上面链接,看我上两篇文章

  • 如果说.htaccess不能上传,接下来我们上传一个.user.ini

auto_prepend_file=11.jpg

如果能够上传成功,我们上传一个11.jpg的图片马,即可成功

方式四:

如果是白名单限制上传

  • 我们就得考虑%00截断上传,但是截断上传还是很难遇见的,除非打CTF的时候,或者是特别新运能在实战中看到。
  • 文件包含漏洞+图片马
  • 文件包含漏洞+二次渲染+图片马

方式五:

这里是最容易被大家忽略的地方,因为我们很多时候没有去注意我们上传的东西是不是马上被移除或者删除

如果说我们上传的东西成功上传,但是访问的时候访问不到,这时候我们就得考虑条件竞争

如果以上方式都不能让你上传成功,可以考虑有没有逻辑绕过的思路。

再次强调,如果文中有何不懂的技术点,请看我的前两篇文章

https://ityo.cn/399.html

https://ityo.cn/561.html

本文分享自微信公众号 - 字节脉搏实验室(zijiemaiboshiyanshi),作者:墨子辰

原文出处及转载信息见文内详细说明,如有侵权,请联系 yunjia_community@tencent.com 删除。

原始发表时间:2020-03-18

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • HTB靶机-base实战分享

    之后准备长期更新HTB系列,由易到难,开了VIP,所有靶机的思路都会更新,让大家尽可能多的学习到挖洞技巧,请大家持续关注咱们的微信公众号,字节脉搏实验室。

    字节脉搏实验室
  • ThinkPHP6.0任意文件创建Getshell复现

    ThinkPHP框架是MVC结构的开源PHP框架,遵循Apache2开源协议发布,是为了敏捷WEB应用开发和简化企业应用开发而诞生的。该漏洞源于ThinkPHP...

    字节脉搏实验室
  • upload-条件竞争

    竞争条件指多个线程或者进程在读写一个共享数据时结果依赖于它们执行的相对时间的情形。

    字节脉搏实验室
  • 涨见识!如何用骚思路绕过上传后文件内容检测

    关于这个上传点我大概研究了三个多小时,上传的时候他会将上传后的文件内容进行Base64加密然后上传,之后我测试上传图片马是可以上传进去的,但是无法解析。

    7089bAt@PowerLi
  • element ui 上传图片

    3.如果是手动上传,可以设置ref,然后在button事件里面使用this.$refs.adImg.submit();上传;

    wust小吴
  • 记一次渗透竞赛中的思路笔记~

    因为是一次做渗透而且又是靶场,所以信息搜集也就没有做,拿到靶场网址后直接打开网页看看有什么东西,发现了一个登录口,想着有登录那就有注册,所以思路就出来了:注册→...

    7089bAt@PowerLi
  • H5文件上传测试点,整理一波。

    (5)批量上传多个文件过程中,一部分文件被移动,或被删除,或被改名,是否会影响其他文件的上传;

    ITester软件测试小栈
  • DVWA搭建与文件上传漏洞演示

    目前是一名在校学生,有自己的信仰与爱好,平时喜欢弹着吉他唱着歌亦或在电脑面前独自享受着汲取知识的快乐。

    TeamsSix
  • 【实战篇】记一次文件上传漏洞绕过

    怀疑是waf检查上传内容进行了过滤,尝试绕过。Boundary字段会标识我们上传的内容:

    一名白帽的成长史
  • 记一次有意思的文件上传

    由于站点对上传文件未作过滤或过滤机制不严(文件后缀或类型),导致恶意用户可以上传脚本文件,通过上传文件可达到控制网站权限的目的。

    徐焱

扫码关注云+社区

领取腾讯云代金券