【网络安全】文件上传漏洞及中国蚁剑安装

这篇具有很好参考价值的文章主要介绍了【网络安全】文件上传漏洞及中国蚁剑安装。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

描述

文件上传漏洞是指由于程序员未对上传的文件进行严格的验证和过滤,而导致的用户可以越过其本身权限向服务器上上传可执行的动态脚本文件。如常见的头像上传,图片上传,oa 办公文件上传,媒体上传,允许用户上传文件,如果过滤不严格,恶意用户利用文件上传漏洞,上传有害的可以执行脚本文件到服务器中,可以获取服务器的权限,或进一步危害服务器。

中国蚁剑安装

1. 官网下载源码和加载器

GitHub地址:https://github.com/AntSwordProject

dvwa 文件上传 蚁剑,网络安全,web安全,安全
dvwa 文件上传 蚁剑,网络安全,web安全,安全
》加载器咱们下载win64版本(往下滑找到下载地址)
dvwa 文件上传 蚁剑,网络安全,web安全,安全

2.解压至同一目录并

dvwa 文件上传 蚁剑,网络安全,web安全,安全

3.安装

》点击antSword.exe,进行初始化
dvwa 文件上传 蚁剑,网络安全,web安全,安全
》初始化时选择antSword_masster文件夹
dvwa 文件上传 蚁剑,网络安全,web安全,安全

4.可能会出现的错误

dvwa 文件上传 蚁剑,网络安全,web安全,安全
原因是文件夹目录选择错了,一定要选择安装在antSword_masster文件夹

文件上传过程

必要条件

  1. 存在上传点
  2. 可上传
  3. 可执行且可解析
  4. 可访问上传的脚本文件

代码示例

dvwa 文件上传 蚁剑,网络安全,web安全,安全

dvwa靶场攻击示例

1.书写一句话密码进行上传

dvwa 文件上传 蚁剑,网络安全,web安全,安全
dvwa 文件上传 蚁剑,网络安全,web安全,安全

2. 拼接上传地址

dvwa 文件上传 蚁剑,网络安全,web安全,安全1. 拼接为启动目录
dvwa 文件上传 蚁剑,网络安全,web安全,安全
2. 往后依次进行拼接
dvwa 文件上传 蚁剑,网络安全,web安全,安全

未返回404 可行

3.使用中国蚁剑链接webshell

dvwa 文件上传 蚁剑,网络安全,web安全,安全
dvwa 文件上传 蚁剑,网络安全,web安全,安全
成功拿到shell权限,入侵成功

前端js绕过方式

方法1:上传图片(jpg、png等)文件后,使用bp抓包修改文件后缀为php文件
方法2:前端F12模式删除相关校验代码

服务端校验请求头中content-type

把bp抓包后,修改content-type为image/jpeg或image/png

黑名单绕过

1.修改后缀名为黑名单以外的后缀名

》上传黑名单以外的后缀名即可。

在iis里asp禁止上传了,可以上传asacercdx这些后缀,如在网站里允许.net
执行可以上传ashx代替aspx。如果网站可以执行这些脚本,通过上传后门即可
获取webshell。
在不同的中间件中有特殊的情况,如果在apache可以开启application/x-httpd-php
在AddTypeapplication/x-httpd-php.php.phtml.php3
后缀名为phtml、php3均被解析成php有的apache版本默认就会开启。
上传目标中间件可支持的环境的语言脚本即可,如.phtml、php3。

2.htaccess重写解析绕过上传

前提:apache开启rewrite重写模块

1.上传含有webshell的txt文件,修改后缀为.jpg文件
2.上传.htaccess文件到网站中内容如下:

<FilesMatch"jpg">
SetHandlerapplication/x-httpd-php
</FilesMatch>   #意思为把jpg文件识别为php文件
3.大小写绕过

修改后缀名部分大写或小写后上传
或者使用bp抓包后进行修改大小写

4.空格绕过上传

bp抓包后在上传文件末尾输入空格进行上传

5.利用windows系统特性绕过上传(添加.)

bp抓包后上传文件末尾输入.进行绕过
原理:windows中文后缀名.系统会自动忽略,直接可以执行

6.ntfs交换数据量::$DARA绕过上传

前提:win

bp抓包后修改后缀名为php::$DATA上传即可

7.利用windaows环境叠加特性绕过

1.bp抓包后修改文件后缀为(webshell).php:.jpg,此时在服务器中会生成一个xxx.php空文件
2.再次修改文件后缀为.>>>,会把本文件中的文件写入到xxx.php文件中
匹配规则:
“” = .
>=? 匹配一个字符 # >>>匹配为php
<=*匹配多个字符

8.双写后缀名绕过

bp抓包后修改php为phphpp,此时会过滤掉一个php

白名单绕过

1.目录可控%00截断绕过上传

前提:

1.请求报文中存在保存的目录
2.gpc为关闭状态
3.php版本小于5.3.4

dvwa 文件上传 蚁剑,网络安全,web安全,安全原理:bp抓包后修改后缀名为php%00.jpg,相当于%00后均在上传过程中不识别,但服务器会识别所以可以造成上传绕过

2.文件头检测绕过

前提:使用getReailFileType检测文件开头是否是jpg、png、gif文件头

常见的图片文件头:
JPEG(jpg),文件头:FFD8FF
PNG(png),文件头:89504E47
GIF(gif),文件头:47494638
TIFF(tif),文件头:49492A00

方法:使用图片和一句话木马合成一个文件进行上传

copy xx.png/b+xxx.php shell.php  #生成shell.png文件进行上传
3.绕过图片二次渲染上传

应用场景:上传webshell图片后,网站为了符合要求会二次渲染照片(调整图片大小分辨率等)

方法:使用hxd文件(16进制)打开渲染前和渲染后的照片,对比那些在渲染后未改变,未改变部分修改为webshell木马

dvwa 文件上传 蚁剑,网络安全,web安全,安全

其他文件上传漏洞

nginx0.83----- 1.jpg%00php 解析为1.php
apahce1x或者2x------当apache遇见不认识的后缀名,会从后向前解析例如1.php.rar不认识rar就向前解析,直到知道它认识的后缀名。
phpcgi漏洞(nginxiis7或者以上)上传图片后1.jpg。访问1.jpg/1.php也会解析成php。
ApacheHTTPD换行解析漏洞(CVE-2017-15715)
apache通过mod_php来运行脚本,其2.4.0-2.4.29中存在apache换行解析漏洞,在解析php时xxx.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。

文件上传漏洞防御方法

服务器端使用白名单防御,修复web中间件的漏洞,禁止客户端存在可控参数,存放文件目录禁止脚本执行,限制后缀名一定要设置图片格式jpg、gif、png文件名随机的,不可预测。文章来源地址https://www.toymoban.com/news/detail-760453.html

到了这里,关于【网络安全】文件上传漏洞及中国蚁剑安装的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【网络安全】文件包含漏洞解析

    博主昵称:跳楼梯企鹅 博主主页面链接: 博主主页传送门 博主专栏页面连接: 专栏传送门--网路安全技术 创作初心:本博客的初心为与技术朋友们相互交流,每个人的技术都存在短板,博主也是一样,虚心求教,希望各位技术友给予指导。 博主座右铭:发现光,追随光,

    2024年02月01日
    浏览(32)
  • 【网络安全】文件上传绕过思路

    分享一些文件上传绕过的思路,下文内容多包含实战图片,所以打码会非常严重,可多看文字表达;本文仅用于交流学习, 由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。 一次项目渗透时,

    2023年04月21日
    浏览(29)
  • 网络安全进阶学习第七课——文件包含漏洞

    开发人员通常会把可重复使用的函数写到单个文件中,在 使用某些函数 时, 直接调用此文件 ,而无需再次编写,这种调用文件的过程一般被称为包含。 为了使代码更加灵活,通常会将被包含的文件设置为 变量 ,用来进行动态调用,但正是由于这种灵活性,从而导致客户端

    2024年02月15日
    浏览(39)
  • 网络安全-kkFileViews任意文件读取漏洞原理解析

    在学习的过程中,了解到kkFileView存在任意文件读取、SSRF、文件上传漏洞。 为了更深刻的理解其原理,我从git拉取了项目,由于该漏洞在最新版本已经修复,所以这只是历史版本中存在的。 写这篇文章来提醒自己代码中容易出问题的地方。 来到kkFileView官网,发现支持Gitee,

    2024年04月11日
    浏览(28)
  • 网络安全-IIS短文件名枚举漏洞

    系统存在IIS短文件名枚举漏洞。该漏洞会泄露部分服务器敏感文件及目录名,如后台地址、备份文件等 IIS-ShortName-Scanner下载链接:https://pan.baidu.com/s/1yxK_goT5XJYc3yVcGUCDxw?pwd=5lcq 提取码:5lcq python版本的需要安装python27环境:https://pan.baidu.com/s/1yxK_goT5XJYc3yVcGUCDxw 提取码:h2or java版

    2024年02月11日
    浏览(28)
  • 惠尔顿 网络安全审计系统 任意文件读取漏洞复现

    惠尔顿网络安全审计产品致力于满足军工四证、军工保密室建设、国家涉密网络建设的审计要求,规范网络行为,满足国家的规范;支持1-3线路的internet接入、1-3对网桥;含强大的上网行为管理、审计、监控模块;用户访问功能,内容过滤功能;流量控制功能、带宽管理功能

    2024年02月22日
    浏览(41)
  • 【网络安全 --- 文件上传靶场练习】文件上传靶场安装以及1-5关闯关思路及技巧,源码分析

      首先分享一个自己做的很不错的网路安全笔记,内容详细介绍了许多知识 超详细的网络安全笔记 分享一个非常详细的网络安全笔记,是我学习网安过程中用心写的,可以点开以下链接获取: 超详细的网络安全笔记​编辑https://m.tb.cn/h.5JdFcih?tk=OuVrWRl9vMx%20CZ3457 若已安装,请

    2024年02月06日
    浏览(38)
  • 上传漏洞(一句话木马、中国菜刀使用、DVWA文件上传漏洞利用)

       可抓包后修改扩展名为图片格式,再上传可绕过验证。如:   可以修改php文件后缀为其他,再上传。如test.php.xxx  可对图片文件添加一句话木马,再修改为.php上传,会解析为图片上传此文件。    客户端验证绕过的方法有:  例:   1)木马分为大马、小马和一句话木马:

    2024年02月11日
    浏览(31)
  • 蚁剑安装使用教程(附:上传漏洞示例)

    蚁剑(AntSword)是一款开源的跨平台WebShell管理工具,它主要面向于合法授权的渗透测试安全人员以及进行常规操作的网站管理员。是一款非常优秀的webshell管理工具。 加载(启动)器: https://github.com/AntSwordProject/AntSword-Loader 核心源码: https://github.com/AntSwordProject/antSword 1.下载为两

    2023年04月09日
    浏览(59)
  • 中国网络安全人才需求

    如果你是一个想要入门网络安全行业的小白、如果你是网络安全专业在读的大学生、如果你是正在找工作的新手,那么这篇文章你一定要仔细看。毕竟知己知彼百战百胜,知道行业的人才需求才能更好得发挥自己的优势。   当你打开BOSS直聘、拉钩等招聘网站,在首页的导航

    2024年02月11日
    浏览(28)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包