Shop靶机上传漏洞实践 绕过白名单验证
2018-03-19 23:24
477 查看
Shop靶机上传漏洞实践 绕过白名单验证
首先找到shop靶机的存在上传的地方,即管理员的后台,商城的核心设置,页面如下:先上传两种不同格式的文件,看看该上传对上传的文件都做了什么处理:
第一步:上传图片文件
图片可以上传成功,
第二步,上传asp文件:
可以看到asp文件上传不成功。
接下来分析一下,该上传可能做了哪些过滤
第一种过滤方式: 客户端检测:前端验证,对后缀名验证
那我们把1.asp改成1.jpg看看能不能上传成功,如果能上传成功,那说明该上传只在客户端进行后缀名的过滤。
看来不行,这里不只是对后缀名做了检测,还对文件的大小或者文件的内容做了检测
我们在想一下服务器端可能存在的验证方式:
第一种:黑名单验证
第二种:白名单验证
我们先上传1.jpg抓包看看文件类型(1.jpg是1.asp改的)
可以看到文件类型是图片类型,但是就是上传不上去,所以可能是对文件内容做了检测或者文件的大小,那么我们把图片绑定上木马看看能不能上传成功
发现文件上传成功了, 所以我们可以上传图片木马 先打开图片木马 看看 木马的左边的括号是不是被转换掉了,如果是再多加几个
抓包如下:
发现我们的一句话木马也在,那我们用00截断改一下文件名试试
将空格改成00 然后上传
发现上传成功但是是图片格式 这对我们来说是没有用的 因为菜刀要用asp文件,我们看到这里有文件路径 我们再从文件路径下手试试
<
ac2b
/p>
发现上传成功而且把路径也给显示出来了 那我们就很好用中国菜刀进行绑定了
打开中国菜刀
绑定成功!
相关文章推荐
- U-Mail邮件服务系统任意文件上传+执行漏洞(runtime缺陷与验证绕过)
- 文件上传验证绕过技术总结
- 文件上传漏洞(绕过姿势) 转载防丢失
- 文件上传漏洞(绕过姿势)
- 文件上传漏洞(绕过姿势)
- DVWA上传漏洞实践(不同级别)
- 文件上传验证绕过技术总结
- C# 验证码识别实践2 ——对CSDN资源上传验证码识别率100%,久游网登陆90%
- C# 验证码识别实践2 ——对CSDN资源上传验证码识别率100%,久游网登陆90%
- 上传漏洞科普[2]-js验证
- 上传验证绕过
- 文件上传之黑名单验证绕过
- Python‘ssl.match_hostname()’函数SSL证书验证安全绕过漏洞
- 文件上传漏洞演示脚本之js验证
- Apache Axis2/C SSL证书验证安全绕过漏洞
- 关于绕过上传验证的一些简单方法
- VNC密码验证绕过漏洞攻击案例(2)
- 解析漏洞讲解、filepath、content-type绕过检测上传文件
- 今天学了啥?上传绕过—JS验证实例 /大小写/双重后缀名/过滤绕过/特殊后缀名/文件流类型/文件重写
- VNC密码验证绕过漏洞攻击案例 【51cto】