• 【upload靶场12-16】截断、图片马


    目录

    推荐

    Pass12(get 00截断,绕过白名单)

    特点:

    分析:

    利用:

    Pass13(post 00截断,绕过白名单)

    特点:

    分析:

    利用:

    Pass14(图片马,判断文件类型)

    特点:

    分析:

    利用:

    Pass15(图片马,检测是否为图片)

    特点:

    分析:

    利用:

    Pass16(图片马,检查字节、后缀)

    特点:

    分析:

    利用:


    推荐

    【upload靶场1-11】基础关卡:特点、分析、利用https://blog.csdn.net/qq_53079406/article/details/125846616?spm=1001.2014.3001.5501

    Pass12(get 00截断,绕过白名单)

    特点:

    %00截断


    前提:

    版本:php版本<5.3.4

    函数:magic_quotes_gpc为off

    原理:move_uploaded_file(底层为C),遇到0x00会截断(16进制),%00(URL编码)

    分析:

    后面关卡应该基本上是后端检查


    考虑:

    MIME检测:如content-type值

    点空格点:是否可利用系统特性(还有考虑能否被解析)

    过滤不全:是否存在爆破可能

    空格:是否能够利用空格绕过黑名单

    点号:是否能够利用点号绕过黑名单

    流文件:是否能够利用::$DATA流文件进行绕过

    逻辑漏洞:是否循环执行检测

    特殊字符利用:%00(即0x00)截断

    利用:

    1、使用%00来截断


    上传图片马 (在bp里面加%00去截断)

    在文件路径后加上shell.php%00

     

    将filename传入的文件名改为合法的

     

    打开图片获得图片地址

    复制shell的地址

    蚁剑(菜刀、冰蝎)连接

    (删除图片URL地址中shell.php后面多余部分)

    粘贴shell地址,和自己设置的密码



    Pass13(post 00截断,绕过白名单)

    特点:

    %00截断


    前提:

    版本:php版本<5.3.4

    函数:magic_quotes_gpc为off

    原理:move_uploaded_file(底层为C),遇到0x00会截断(16进制),%00(URL编码)

    分析:

    后面关卡应该基本上是后端检查


    考虑:

    MIME检测:如content-type值

    点空格点:是否可利用系统特性(还有考虑能否被解析)

    过滤不全:是否存在爆破可能

    空格:是否能够利用空格绕过黑名单

    点号:是否能够利用点号绕过黑名单

    流文件:是否能够利用::$DATA流文件进行绕过

    逻辑漏洞:是否循环执行检测

    特殊字符利用:%00(即0x00)截断

    利用:

    1、使用%00来截断


    上传 (在bp里面加%00去截断)


    1、在文件路径后加上shell.php+(+是为了给00留一个位置)

    2、将filename传入的文件名改为合法的

     

    在Hex中将+改为00 


    打开图片获得图片地址

    复制shell的地址

    蚁剑(菜刀、冰蝎)连接

    (删除图片URL地址中shell.php后面多余部分)

    粘贴shell地址,和自己设置的密码



    Pass14(图片马,判断文件类型)

    特点:

    通过判断文件的前两个字节,判断文件类型


    1、Png:89 50 4E 47 0D 0A 1A 0A
    2、Jpg:FF D8
    3、Gif:47 49 46 38 39|37 61 
    4、Bmp:42 4D

    分析:

    后面关卡应该基本上是后端检查


    考虑:

    图片马:向图片中植入语句

    利用:

    1、使用图片木马

    php5.6以上的版本才能成功解析图片木马


    制作图片马

    1、可以直接使用Hex软件(如010 Editor、winhex等)在合适位置写入代码

    2、在cmd命令中,将图片与php文件拼接

    或者

    (要先进入文件夹内,使用cd)

    copy 文件名.png/b + 文件名.php 文件名.png 

     


    上传 图片马


    打开图片获得图片地址

    利用文件包含漏洞upload-labs/include.php?file=upload/文件名

    (图片显示为乱码则解析成功了)

    复制图片马的地址

    蚁剑(菜刀、冰蝎)连接

    粘贴shell地址,和自己设置的密码



    Pass15(图片马,检测是否为图片)

    特点:

    通过getimagesize()函数检查是否为图片文件


    1、Png:89 50 4E 47 0D 0A 1A 0A
    2、Jpg:FF D8
    3、Gif:47 49 46 38 39|37 61 
    4、Bmp:42 4D

    分析:

    后面关卡应该基本上是后端检查


    考虑:

    图片马:向图片中植入语句

    和Pass14基本上一样

    利用:

    1、使用图片木马

    php5.6以上的版本才能成功解析图片木马


    制作图片马

    1、可以直接使用Hex软件(如010 Editor、winhex等)在合适位置写入代码

    2、在cmd命令中,将图片与php文件拼接

    或者

    (要先进入文件夹内,使用cd)

    copy 文件名.png/b + 文件名.php 文件名.png 

     


    上传 图片马


    打开图片获得图片地址

    利用文件包含漏洞upload-labs/include.php?file=upload/文件名

    (图片显示为乱码则解析成功了)

    复制图片马的地址

    蚁剑(菜刀、冰蝎)连接

    粘贴shell地址,和自己设置的密码



    Pass16(图片马,检查字节、后缀)

    特点:

    通过exif_imagetype()函数,读取图像的第一个字节,并检查其后缀名

    返回值与getimage()函数返回的索引2相同


    1、Png:89 50 4E 47 0D 0A 1A 0A
    2、Jpg:FF D8
    3、Gif:47 49 46 38 39|37 61 
    4、Bmp:42 4D

    分析:

    后面关卡应该基本上是后端检查


    考虑:

    图片马:向图片中植入语句

    和前几关基本上一样

    利用:

    1、使用图片木马

    php5.6以上的版本才能成功解析图片木马

    需要开启php_exif模块


    制作图片马

    1、可以直接使用Hex软件(如010 Editor、winhex等)在合适位置写入代码

    2、在cmd命令中,将图片与php文件拼接

    或者

    (要先进入文件夹内,使用cd)

    copy 文件名.png/b + 文件名.php 文件名.png 

     


     上传 图片马


     打开图片获得图片地址

    利用文件包含漏洞upload-labs/include.php?file=upload/文件名

    (图片显示为乱码则解析成功了)

    复制图片马的地址

    蚁剑(菜刀、冰蝎)连接

    粘贴shell地址,和自己设置的密码

  • 相关阅读:
    【微服务】Nacos Discovery--服务治理
    [数据结构]单链表(从0->1)
    华为云云耀云服务器L实例评测|教你搭建第一个Java程序
    优橙内推甘肃专场——5G网络优化(中高级)工程师
    Java基础之《Ajax+JQuery(JavaEE开发进阶Ⅱ)》—JQuery事件与动画(1)
    【多线程】ThreadPoolExecutor运行逻辑详解
    Cadence OrCAD Capture 自底而上的设计流程
    Vue 网络处理 - axios 异步请求的使用,请求响应拦截器(最佳实践)
    应急响应-网站入侵篡改指南_Webshell内存马查杀_漏洞排查_时间分析
    JMeter性能测试,完整入门篇
  • 原文地址:https://blog.csdn.net/qq_53079406/article/details/125870738