欢迎访问 生活随笔!

生活随笔

当前位置: 首页 > 编程资源 > 编程问答 >内容正文

编程问答

html 上传文件_【实战篇】记一次文件上传漏洞绕过

发布时间:2024/9/19 编程问答 48 豆豆
生活随笔 收集整理的这篇文章主要介绍了 html 上传文件_【实战篇】记一次文件上传漏洞绕过 小编觉得挺不错的,现在分享给大家,帮大家做个参考.
点击上方“公众号” 可以订阅哦!

Hello,各位小伙伴大家好~

最近有点高产似母猪~

那今天就少写点,简单记录一个文件上传漏洞的绕过吧~(机智如我..)

之前也介绍过一期文件上传漏洞:

【文件上传与解析】文件上传与解析漏洞总结v1.0

一起来看看今天的内容吧。

Part.1

漏洞挖掘

漏洞测试

目标站点登陆后可以上传公司logo:

先随意上传一张图片:

//可以看到文件被重命名了,但返回了路径。

直接访问路径,可以访问到上传的图片:

尝试上传一个html文件,直接上传会出现报错:

将test.html文件后缀修改为.png进行上传可以绕过前端检查:

//未报错

此时点击上传并抓包,修改后缀名为.html:

尝试访问返回的路径,成功访问到:

本网站是jsp类型的网站,如果能上传并解析jsp文件,就能getshell了。

使用同样的方法进行上传,抓包修改后缀为.jsp:

会发现服务器不回包,猜测有黑名单检查后缀,或者被waf过滤了。

WAF绕过

怀疑是waf检查上传内容进行了过滤,尝试绕过。Boundary字段会标识我们上传的内容:

有些WAF会根据boundary后面的分隔符查找上传内容的字段进行检查。

如上面的分隔符是:15362835159351028081159173135

那么在分隔符后面加一个空格后,waf就会找不到上传的内容对应的字段了:

顺利访问到上传的jsp文件:

通过此方法上传webshell,冰蝎连接成功:

完毕~

拓展阅读:

https://www.cnblogs.com/blacksunny/p/8001201.html

Part.2

结语

好啦,以上就是今天的全部内容了~

如果有问题,欢迎到公众号一名白帽的成长史留言~

Peace!

你“在看”我吗?

总结

以上是生活随笔为你收集整理的html 上传文件_【实战篇】记一次文件上传漏洞绕过的全部内容,希望文章能够帮你解决所遇到的问题。

如果觉得生活随笔网站内容还不错,欢迎将生活随笔推荐给好友。