一句话图片码
做到了一個上傳繞過的題,隨便不管用,但復習一下
windows下,在cmd中通過copy中可以實現文件捆綁,
利用 命令
copy 1.jpg/b+1.php 2.php.jpg ||b是二進制,a為ascii碼可以實現圖片中藏馬,
如果要繞過前端上傳的,可以使用00截斷,利用bp抓包修改.為00
在上傳的時候,當文件系統讀到”0X00″時,會認為文件已經結束,從而將2.php.jpg 的內容寫到2.php中,從而達到攻擊的目的。
原理:一般文件內容驗證使用getimeagesize()函數檢測,會判斷文件是否一個有效的文件圖片,如果是,則允許上傳,否則的話不允許上傳。
其他繞過
1.構造服務器端擴展名檢測上傳
當瀏覽器將文件提交到服務器端的時候,服務器端會根據設定的黑名單對瀏覽器提交上來的文件擴展名進行檢測,如果上傳的文件擴展名不符合黑名單的限制,則不予上傳,否則上傳成功。
將一句話木馬的文件名1.php改成1.php.abc。首先,服務器驗證文件擴展名的時候,驗證的是.abc,只要改擴展名符合服務器端黑名單規則,即可上傳。另外,當在瀏覽器端訪問該文件時,Apache如果解析不了.abc擴展名,會向前尋找可解析的擴展名,即”.php”。一句話木馬可以被解析,即可通過中國菜刀連接。
2.繞過Content-Type檢測文件類型上傳
當瀏覽器在上傳文件到服務器端的時候,服務器對上傳的文件Content-Type類型進行檢測,如果是白名單允許的,則可以正常上傳,否則上傳失效。繞過Content-Type文件類型檢測,就是用Burpsuite截取并修改數據包中文件的Content-Type類型(包含大小寫等),使其符合白名單的規則,達到上傳的目的。
?
總結
- 上一篇: Cent OS几个好玩的命令
- 下一篇: 计算机对逻辑算符的运算次序,逻辑运算符的