经验首页 前端设计 程序设计 Java相关 移动开发 数据库/运维 软件/图像 大数据/云计算 其他经验
当前位置:技术经验 » 其他 » 网络安全 » 查看文章
渗透实例(一):点后缀突破上传文件
来源:cnblogs  作者:痱子﹑  时间:2019/6/6 8:47:01  对本文有异议

目标系统 windows+php

1.字典爆破后台路径

2.后台弱口令爆破

3.进去后发现两个上传点  编辑器百度的 无版本漏洞  无法利用  有一个单独的备份模板上传

4.初次上传php后缀 被告知格式不允许   尝试其他后缀

.php5 .php1  之类的 都被禁止     1.png  可以 图片可以  图片名字被二次命名   zip 格式被允许

想到利用   zip 压缩 .php 木马  上传 zip文件   在后台进行模板解压   发现 上传的  1.php马 格式替换了  1.php.txt 猜测代码里面有检查后缀的黑名单 和其他上传代码一致  利用.后缀绕过  在 windows 系统中   我们命名一个 文件  1.php. 时 系统自动会帮我们去掉.    可以这样做 把1.php 压缩    打开压缩文件 把1.php

重命名1.php.   解压后会发现. 会自动消除  这样代码在匹配后缀时 绕过黑名单     解压成功  1.php 没有触发waf 代码

5.直接访问木马 发现无法解析木马  猜测木马可能被waf 对特殊字符二次渲染了  想到了图片内容欺骗

把一张ico 图片后缀改成大图片后缀   头尾加入图片特征码  中间穿插木马 上传加压  成功解析访问  

6.菜刀连接....

 

原文链接:http://www.cnblogs.com/yuanzijian-ruiec/p/10979011.html

 友情链接:直通硅谷  点职佳  北美留学生论坛

本站QQ群:前端 618073944 | Java 606181507 | Python 626812652 | C/C++ 612253063 | 微信 634508462 | 苹果 692586424 | C#/.net 182808419 | PHP 305140648 | 运维 608723728

W3xue 的所有内容仅供测试,对任何法律问题及风险不承担任何责任。通过使用本站内容随之而来的风险与本站无关。
关于我们  |  意见建议  |  捐助我们  |  报错有奖  |  广告合作、友情链接(目前9元/月)请联系QQ:27243702 沸活量
皖ICP备17017327号-2 皖公网安备34020702000426号