【愚公系列】2022年03月 Web渗透测试之DoraBox(任意文件上传)

举报
愚公搬代码 发表于 2022/03/31 23:44:59 2022/03/31
【摘要】 任意文件上传木马:菜刀连接 JS限制文件上传上传并用burpsuite抓取请求包改回.php后缀修改后缀名为.php然后点击【go】,在【Response】处查看响应内容:菜刀连接 MIME限制文件上传上传PHP文件并用burpsuite抓包,修改Content-Type为图片格式image/jpeg: 扩展名限制文件上传服务端扩展名验证绕过方法:后缀大小写绕过、双后缀名绕过、空格绕过、点...

任意文件上传

木马:
在这里插入图片描述
菜刀连接
在这里插入图片描述

JS限制文件上传

上传并用burpsuite抓取请求包改回.php后缀
在这里插入图片描述
修改后缀名为.php然后点击【go】,在【Response】处查看响应内容:
在这里插入图片描述
菜刀连接
在这里插入图片描述

MIME限制文件上传

上传PHP文件并用burpsuite抓包,修改Content-Type为图片格式image/jpeg:
在这里插入图片描述

扩展名限制文件上传

  1. 服务端扩展名验证绕过方法:后缀大小写绕过、双后缀名绕过、空格绕过、点绕过(Windows文件名特性)、::$DATA绕过、0x00截断绕过、配合解析漏洞等。本例使用后缀大小写绕过。
  2. 选择【扩展名限制文件上传】,上传test.php并用burpsuite抓包,发送数据到【Repeater】里进行操作。
  3. 修改后缀名为.phP,然后点击【go】,在【Response】处观察响应:
    在这里插入图片描述
    菜刀连接:就不截图了

内容限制文件上传

文件上传过程中,通常会使用getimagesize()函数对图像大小及相关信息进行检测,会判断文件是否为一个有效的图片文件,如果不是则会报错。我们可以使用文件头欺骗进行绕过。

上传test.php并用burpsuite抓包,sendto repeater,在文件内容前面直接添加图片文件头的方式绕过:
在这里插入图片描述
菜刀连接:就不截图了

【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。