搜索
查看: 2229|回复: 0

从upload-labs总结上传漏洞及其绕过

[复制链接]

273

主题

389

帖子

858

积分

vip用户

Rank: 6Rank: 6

积分
858

注册会员活跃会员热心会员

QQ
发表于 2019-3-11 16:37:34 | 显示全部楼层 |阅读模式
前言
最近在T00ls看到了一份上传漏洞总结。做了一下,感觉确实设计的蛮不错。
上传漏洞类型总结0x01.限制上传的逻辑在前端
禁用js或者F12修改即可
0x02.仅限制Content-Type
Burp截包,修改Content-Type,然后放行,即可绕过
0x03.可重写文件解析规则绕过
即先上传个.htaccess文件,让解析规则变更
<FilesMatch ".jpg">SetHandler application/x-httpd-php</FilesMatch>0x04.后缀名黑名单、过滤黑名单
比如文件名后缀大小写混合绕过。.php改成.phP然后上传即可。感觉和XSS的一些过滤绕过非常相似。
可被利用过滤
这种只删除一次php的,即可:
双写文件名绕过,文件名改成xx.pphphp
0x05.可被利用Windows系统的特性利用Windows系统的文件名特性
比如文件名最后增加点和空格,写成.php.,上传后保存在Windows系统上的文件名最后的一个.会被去掉,实际上保存的文件名就是.php
Windows文件流特性绕过
文件名改成.php::$DATA,上传成功后保存的文件名其实是.php
0x06.可被截断绕过上传路径名%00截断绕过
上传的文件名写成11.jpg, save_path改成../upload/11.php%00,最后保存下来的文件就是11.php
0x07.文件头检查
添加GIF图片的文件头GIF89a,绕过GIF图片检查。
0x08.渲染函数导致可用图片webshell
原理:将一个正常显示的图片,上传到服务器。寻找图片被渲染后与原始图片部分对比仍然相同的数据块部分,将Webshell代码插在该部分,然后上传。具体实现需要自己编写Python程序,人工尝试基本是不可能构造出能绕过渲染函数的图片webshell的。
0x09.条件竞争
利用条件竞争删除文件时间差绕过。

有没有参加CTF比赛的,一起组队啊!
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

温馨提示
1:发帖请遵守《中华人民共和国网络安全法》,发帖内容不得维护国家的、集体的、个人的利益。
2:请勿发布恶意攻击他人的技术文章、工具、和使用教程,发现后删帖处理。
3:本站的目的在于让更多的人了解网络安全,避免受到他人的恶意攻击。
4:本站中的部分文章,可能会出现一些“技术类手段”,但这仅仅为学习演示所用,而非恶意传播技术。
5:本站中的部分文章,可能转载自互联网。如有侵权行为,联系我们删除即可。
6:学习仅是充实头脑,切勿恶意攻击个人、企业等。所造成的法律后果一切由自己承担,本站及其站长概不负责。
我知道了
快速回复 返回顶部 返回列表