實(shí)訓(xùn)項(xiàng)目3:文件上傳漏洞防護(hù)繞過分析及利用_第1頁
實(shí)訓(xùn)項(xiàng)目3:文件上傳漏洞防護(hù)繞過分析及利用_第2頁
實(shí)訓(xùn)項(xiàng)目3:文件上傳漏洞防護(hù)繞過分析及利用_第3頁
實(shí)訓(xùn)項(xiàng)目3:文件上傳漏洞防護(hù)繞過分析及利用_第4頁
實(shí)訓(xùn)項(xiàng)目3:文件上傳漏洞防護(hù)繞過分析及利用_第5頁
已閱讀5頁,還剩17頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

尋真求是格物致知信息安全發(fā)展態(tài)勢(shì)與知識(shí)拓展實(shí)訓(xùn)項(xiàng)目指導(dǎo)手冊(cè)V1.0目錄TOC\o"1-2"\h\u27772文件上傳漏洞防護(hù)繞過分析及利用 215096概述 223341實(shí)驗(yàn)環(huán)境 218567前提條件 2956實(shí)驗(yàn)流程 216577實(shí)驗(yàn)?zāi)繕?biāo) 25233任務(wù)1黑名單繞過 313591任務(wù)2MIME繞過 73126任務(wù)3文件頭繞過 930487任務(wù)4文件內(nèi)容繞過 12

文件上傳漏洞防護(hù)繞過分析及利用概述文件上傳漏洞是指用戶上傳了一個(gè)可執(zhí)行的腳本文件,并通過此腳本文件獲得了執(zhí)行服務(wù)器端命令的能力。文件上傳功能本身是一個(gè)正常業(yè)務(wù)需求,對(duì)于網(wǎng)站來說,很多時(shí)候也確實(shí)需要用戶將文件上傳到服務(wù)器。所以“文件上傳”本身沒有問題,但有問題的是文件上傳后,服務(wù)器怎么處理、解釋文件。如果服務(wù)器的處理邏輯做的不夠安全,則會(huì)導(dǎo)致嚴(yán)重的后果。本實(shí)驗(yàn)使用的靶場(chǎng)環(huán)境為:文件上傳靶場(chǎng)。實(shí)驗(yàn)環(huán)境攻擊機(jī):WindowsServer2016(01-Windows攻擊機(jī)),IP:30靶機(jī):CentOS64位(02-Linux靶機(jī)),IP:32前提條件本實(shí)驗(yàn)要求:熟悉Windows基本操作熟悉burpsuite基本使用實(shí)驗(yàn)流程實(shí)驗(yàn)?zāi)繕?biāo)完成本實(shí)驗(yàn)后,您將能夠:掌握文件上傳常規(guī)繞過方法掌握文件上傳獲取Webshell的方法任務(wù)1黑名單繞過【任務(wù)目標(biāo)】分析網(wǎng)站上傳文件功能是否存在黑名單限制,并進(jìn)行繞過?!救蝿?wù)步驟】訪問目標(biāo)網(wǎng)站地址:http://<靶機(jī)IP>:82/start/準(zhǔn)備一張正常的圖片,命名為test.jpg上傳正常文件發(fā)現(xiàn)可以正常上傳,單擊“點(diǎn)我查看”,訪問上傳的文件路徑。打開Burpsuite,配置好瀏覽器代理重新上傳test.jpg文件,抓包修改后綴為php,并轉(zhuǎn)發(fā)數(shù)據(jù)包圖片上傳失敗,判斷做了黑名單校驗(yàn)。將test.jpg后綴改為test.abcdefg,嘗試進(jìn)行繞過上傳失敗結(jié)論:猜測(cè)可能是做了其他安全校驗(yàn)。任務(wù)2MIME繞過【任務(wù)目標(biāo)】分析網(wǎng)站上傳文件功能是否存在MIME限制,并進(jìn)行繞過?!救蝿?wù)步驟】將test.jpg后綴修改為test.php上傳并抓包修改MIME值將php文件的MIME類型修改為jpg圖片的MIME。文件上傳失敗上傳test.abcdef并將MIME類型修改為image/jpeg上傳成功結(jié)論:做了MIME類型校驗(yàn)及黑名單校驗(yàn)。任務(wù)3文件頭繞過【任務(wù)目標(biāo)】分析網(wǎng)站上傳文件功能是否存在文件頭標(biāo)識(shí)限制,并進(jìn)行繞過。【任務(wù)步驟】新建一個(gè)文件,寫入php代碼抓包修改MIME為image/jpeg,并將文件上傳上傳失敗在文件內(nèi)容頭部加上GIF89a:抓包修改MIME為image/jpeg,并將文件上傳上傳成功結(jié)論:做了MIME校驗(yàn)、文件頭校驗(yàn)、黑名單校驗(yàn)。任務(wù)4文件內(nèi)容繞過【任務(wù)目標(biāo)】分析網(wǎng)站上傳文件功能是否存在文件頭標(biāo)識(shí)限制,并進(jìn)行繞過。【任務(wù)步驟】新建一個(gè)文件,寫入php一句話木馬抓包修改MIME為image/jpeg,并將文件上傳上傳失敗,猜測(cè)可能檢測(cè)了文件內(nèi)容關(guān)鍵字嘗試變換關(guān)鍵字大小寫,將<?php@eval($_POST[“pass”])?>中的eval換成大寫EVAL。抓包修改MIME為image/jpeg,并將文件上傳上傳成功結(jié)論:做了MIME校驗(yàn)、文件頭校驗(yàn)、黑名單校驗(yàn)以及文件內(nèi)容校驗(yàn)。文件上傳利用前面上傳的木馬文件,雖然上傳成功,但是無解析,這是由于后綴不是服務(wù)器可以解析的后綴,正常服務(wù)器能解析的后綴為php。有一些管理人員疏忽,配置為php3、php4、php5、phtml等后綴也能解析,嘗試把a(bǔ)bcde

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論