前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >【实战篇】记一次文件上传漏洞绕过

【实战篇】记一次文件上传漏洞绕过

作者头像
一名白帽的成长史
发布2020-07-23 19:37:27
2.7K0
发布2020-07-23 19:37:27
举报

Hello,各位小伙伴大家好~

那今天就少写点,简单记录一个文件上传漏洞的绕过吧~(机智如我..)

之前也介绍过一期文件上传漏洞:

【文件上传与解析】文件上传与解析漏洞总结v1.0

一起来看看今天的内容吧。

Part.1

漏洞挖掘

漏洞测试

目标站点登陆后可以上传公司logo:

先随意上传一张图片:

//可以看到文件被重命名了,但返回了路径。

直接访问路径,可以访问到上传的图片:

尝试上传一个html文件,直接上传会出现报错:

将test.html文件后缀修改为.png进行上传可以绕过前端检查:

//未报错

此时点击上传并抓包,修改后缀名为.html:

尝试访问返回的路径,成功访问到:

本网站是jsp类型的网站,如果能上传并解析jsp文件,就能getshell了。

使用同样的方法进行上传,抓包修改后缀为.jsp:

会发现服务器不回包,猜测有黑名单检查后缀,或者被waf过滤了。

WAF绕过

怀疑是waf检查上传内容进行了过滤,尝试绕过。Boundary字段会标识我们上传的内容:

有些WAF会根据boundary后面的分隔符查找上传内容的字段进行检查。

如上面的分隔符是:15362835159351028081159173135

那么在分隔符后面加一个空格后,waf就会找不到上传的内容对应的字段了:

顺利访问到上传的jsp文件:

通过此方法上传webshell,冰蝎连接成功:

完毕~

拓展阅读:

https://www.cnblogs.com/blacksunny/p/8001201.html

Part.2

结语

好啦,以上就是今天的全部内容了~

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-07-17,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 一名白帽的成长史 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档