【愚公系列】2022年03月 Web渗透测试之DoraBox(任意文件上传)
【摘要】 任意文件上传木马:菜刀连接 JS限制文件上传上传并用burpsuite抓取请求包改回.php后缀修改后缀名为.php然后点击【go】,在【Response】处查看响应内容:菜刀连接 MIME限制文件上传上传PHP文件并用burpsuite抓包,修改Content-Type为图片格式image/jpeg: 扩展名限制文件上传服务端扩展名验证绕过方法:后缀大小写绕过、双后缀名绕过、空格绕过、点...
任意文件上传
木马:
菜刀连接
JS限制文件上传
上传并用burpsuite抓取请求包改回.php后缀
修改后缀名为.php然后点击【go】,在【Response】处查看响应内容:
菜刀连接
MIME限制文件上传
上传PHP文件并用burpsuite抓包,修改Content-Type为图片格式image/jpeg:
扩展名限制文件上传
- 服务端扩展名验证绕过方法:后缀大小写绕过、双后缀名绕过、空格绕过、点绕过(Windows文件名特性)、::$DATA绕过、0x00截断绕过、配合解析漏洞等。本例使用后缀大小写绕过。
- 选择【扩展名限制文件上传】,上传test.php并用burpsuite抓包,发送数据到【Repeater】里进行操作。
- 修改后缀名为.phP,然后点击【go】,在【Response】处观察响应:
菜刀连接:就不截图了
内容限制文件上传
文件上传过程中,通常会使用getimagesize()函数对图像大小及相关信息进行检测,会判断文件是否为一个有效的图片文件,如果不是则会报错。我们可以使用文件头欺骗进行绕过。
上传test.php并用burpsuite抓包,sendto repeater,在文件内容前面直接添加图片文件头的方式绕过:
菜刀连接:就不截图了
【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱:
cloudbbs@huaweicloud.com
- 点赞
- 收藏
- 关注作者
评论(0)