Web for pentester_writeup之File Upload篇

Web for pentester_writeup之File Upload篇

File Upload(文件上传)

Example 1

直接上传一句话木马,使用蚁剑连接

成功连接,获取网站根目录

Example 2

可以看到上传文件做了相关限制,不允许上传PHP文件,

修改后缀名为linux不识别的xxx,上传


同样成功连接,我们还可以修改后缀名为.php3,有些系统.php4.php5也能成功执行
文件上传绕过方式有很多,包含

  • 前台脚本检测扩展名绕过
  • Content-Type检测文件类型绕过
  • 文件系统00截断绕过
  • 服务器端扩展名检测黑名单绕过
  • JS检测上传文件绕过
  • 重写解析规则绕过
  • 后缀名大小写绕过
  • 双写后缀名绕过
  • 特殊后缀名绕过

大家可以根据实际环境选择其中的一种或者多种方式结合来绕过文件上传限制,这里就不过多阐述。

原文地址:https://www.cnblogs.com/liliyuanshangcao/p/11322761.html

时间: 2024-10-13 23:05:11

Web for pentester_writeup之File Upload篇的相关文章

Web for pentester_writeup之XML attacks篇

Web for pentester_writeup之XML attacks篇 XML attacks(XML攻击) Example 1 - XML外部实体注入(XXE) Payload http://192.168.219.136/xml/example1.php?xml= <!DOCTYPE a[<!ENTITY b SYSTEM "file:///etc/passwd">]><c>%26b;</c> Example 2 - Xpath

上传文件 file upload 学习笔记

这里我只会说说一些完成 file upload 的基础 API. 很多项目我们需要上传文件. 有简单的 input file, 有需要验证的,有需要压缩的(img),有需要分段的(video),有需要体验好(display on local, ajax & percent) 等等 要完成以上的所有需求,我们需要很多底层的 API, 比如 File, FileReader, Canvas , XMLHttpRequest , Blob 要把这个控件写好的话,需要一些设计模式,不过这篇不会涉及这个,

DVWA 黑客攻防实战(五)文件上传漏洞 File Upload

说起文件上传漏洞 ,可谓是印象深刻.有次公司的网站突然访问不到了,同事去服务器看了一下.所有 webroot 文件夹下的所有文件都被重命名成其他文件,比如 jsp 文件变成 jsp.s ,以致于路径映射不到 jsp 文件,同事怀疑是攻击者上传了个 webshell 文件然后进行批量重命名了. 把后台的代码都找了一遍,后台代码也都有验证文件扩展名的,后面是发现一张普通的照片其实是代码来的,但也不知道为何能够执行.但看完这篇文章你就会明白了. 下面用 dvwa 来演示如何攻击和防御. 低级 用户界面

[转载]我的WafBypass之道(upload篇)

现在位置: 首页 > 文章 > Web安全 > 正文 我的WafBypass之道(upload篇) 2016 /11/30 15:20 4,901 沙发 0x00 前言 玩waf当然也要讲究循序渐进,姊妹篇就写文件上传好了,感觉也就SQLi和Xss的WafBypass最体现发散性思维的,而文件上传.免杀.权限提升这几点的Bypass更需要的是实战的经验.本文内容为沉淀下来的总结以及一些经典案例.想到哪写到哪,所以可能不是很全.创造姿势不易,且行且珍惜.(案例图不好上,毕竟是upload的

记一次jquery file upload的断点续传的问题的纠结历程

相关参考:http://www.cnblogs.com/ASPNET2008/p/3360427.html 开始打算做断点续传的时候直接拷贝的这一串代码,放到我的项目里面之后Request.Files中的Filename获取到的一直是"blob", 然后我就拖啊拖了很久,后来打算放弃掉不做了,昨天测试Jquer File Upload这个上传组件的时候发现超过2G的文件死都传不上去! 1 <system.web> 2 <httpRuntime maxRequestLe

Spring-boot之jQuery File Upload后台配置方法

文件上传在Spring-boot中本身配置起来非常简单,但是有个多文件传递和单个传递的问题. 两者配置是略有不同的,而且还有一些让我这个技术小白很容易踩坑的地方. 重要的几点: 上传的是单个文件:  MultipartFile file 上传的是多个文件: MultipartFile[] file 先从单个文件上传 后台配置来说: public Map uploadFile(@RequestParam("file") MultipartFile file,HttpServletRequ

使用WSE实现Web Service安全----我的第一篇

原文:使用WSE实现Web Service安全----我的第一篇 WSE(Web Services Enhancements)是微软为了使开发者通过.NET创建出更强大,更好用的Web Services而推出功能增强插件.现在最新的版本是WSE2.0(SP2).本文描述了如何使用WSE2.0中的安全功能增强部分来实现安全的Web Services.WSE的安全功能增强实现的是WS-Security标准,此标准是WebService自己的安全协议,由IBM, BEA, Microsoft等联合制定

RFC1867 HTTP file upload

RFC1867 is the standard definition of that "Browse..." button that you use to upload files to a Web server. It introduced the INPUT field type="file", which is that button, and also specified a multipart form encoding which is capable

WEB前端资源代码:问题篇

1.web扫码登录怎么实现,思路? 步骤 WEB平台 手机 第1步 生成二维码 第2步 (ajax监控后台) 扫码 第3步 (ajax监控后台) 确定(后台异步通知WEB平台) 第4步 AJAX发现状态改变,登陆成功 ajax监控后台的流程:生成二维码后 setTimeout(function(){ //AJAX请求,检测状态 },5000); 整体思路: 1.前端调用后台生成二维码的API,获取到二维码图片和所包含的信息(通常是一个唯一ID) 2.前端检测(通过轮询或者websock,自己选择