【愚公系列】2022年03月 文件上传渗透测试之绕过黑名单检查实现文件上传03

举报
愚公搬代码 发表于 2022/03/31 23:09:48 2022/03/31
【摘要】 一、文件上传渗透测试之绕过黑名单检查实现文件上传03任务描述:利用Windows特性,通过::$DATA绕过实现文件上传。写一个简单的一句话木马eval.php:Kali机器浏览器访问http://10.1.1.100/upload-labs/index.php,选择Pass-08,点击右上角‘显示源码’,通过源码提示进行文件上传:发现没有对后缀名进行去‘::$DATA’处理,利用Wind...

一、文件上传渗透测试之绕过黑名单检查实现文件上传03

任务描述:利用Windows特性,通过::$DATA绕过实现文件上传。

  1. 写一个简单的一句话木马eval.php:
    在这里插入图片描述
  2. Kali机器浏览器访问http://10.1.1.100/upload-labs/index.php,选择Pass-08,点击右上角‘显示源码’,通过源码提示进行文件上传:
发现没有对后缀名进行去‘::$DATA’处理,
利用Windows下NTFS文件系统的一个特性,即NTFS文件系统存储数据流的一个属性$DATA,
当我们访问aa.asp::$DATA时,就是请求aa.asp本身的数据。可以在后缀名后加
::$DATA’,绕过对黑名单的检测。
  1. 上传eval.php并使用burpsuite抓包,修改后缀名为.php::$DATA,点击‘go’之后查看响应内容:在这里插入图片描述
    成功上传文件到upload文件夹下。

    Windows文件流特性绕过,上传成功后实际保存的文件名是201904101822529651.php。

  2. 使用菜刀连接webshell:

【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。