您的位置:首页 > 运维架构

Shop靶机上传漏洞实践 绕过白名单验证

2018-03-19 23:24 477 查看

Shop靶机上传漏洞实践  绕过白名单验证

首先找到shop靶机的存在上传的地方,即管理员的后台,商城的核心设置,页面如下:



先上传两种不同格式的文件,看看该上传对上传的文件都做了什么处理:
第一步:上传图片文件





图片可以上传成功,
第二步,上传asp文件:



可以看到asp文件上传不成功。
接下来分析一下,该上传可能做了哪些过滤
第一种过滤方式: 客户端检测:前端验证,对后缀名验证  
那我们把1.asp改成1.jpg看看能不能上传成功,如果能上传成功,那说明该上传只在客户端进行后缀名的过滤。



看来不行,这里不只是对后缀名做了检测,还对文件的大小或者文件的内容做了检测
我们在想一下服务器端可能存在的验证方式:
第一种:黑名单验证
第二种:白名单验证
我们先上传1.jpg抓包看看文件类型(1.jpg是1.asp改的)



可以看到文件类型是图片类型,但是就是上传不上去,所以可能是对文件内容做了检测或者文件的大小,那么我们把图片绑定上木马看看能不能上传成功







发现文件上传成功了,  所以我们可以上传图片木马 先打开图片木马  看看  木马的左边的括号是不是被转换掉了,如果是再多加几个
抓包如下:





发现我们的一句话木马也在,那我们用00截断改一下文件名试试





将空格改成00  然后上传



发现上传成功但是是图片格式  这对我们来说是没有用的  因为菜刀要用asp文件,我们看到这里有文件路径  我们再从文件路径下手试试





<
ac2b
/p>
 

发现上传成功而且把路径也给显示出来了  那我们就很好用中国菜刀进行绑定了



打开中国菜刀

绑定成功!
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: