中文字幕av专区_日韩电影在线播放_精品国产精品久久一区免费式_av在线免费观看网站

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

簡單利用filetype進行文件上傳

發布時間:2020-10-25 17:52:52 來源:網絡 閱讀:624 作者:eth10 欄目:安全技術

    對于文件上傳大家都很熟悉了,畢竟文件上傳是獲取webshell的一個重要方式之一,理論性的東西參考我的另一篇匯總文章《淺談文件解析及上傳漏洞》,這里主要是實戰補充一下理論內容——filetype漏洞!

  filetype漏洞主要是針對content-type字段,主要有兩種利用方式:
    1、先上傳一個圖片,然后將content-type:p_w_picpath/jpeg改為content-type:text/asp,然后對filename進行00截斷,將圖片內容替換為一句話***。

    2、直接使用burp抓包,得到post上傳數據后,將Content-Type: text/plain改成 Content-Type: p_w_picpath/gif。

    這里補充一個簡單的利用filetype可控來進行任意文件上傳,之前在ctf中遇到過,但是以為在實際環境中應該是不會出現的,可惜還是被我遇到了!

    實驗環境:asp,iis7.5,windows 2008 r2

    當我們找到一個上傳點時,我們上傳一個asp的一句話馬,對應的http請求數據包如下,如圖1所示:

簡單利用filetype進行文件上傳

圖1 上傳失敗

    此時我們上傳失敗了,說擴展名非法(應該是白名單限制),而http請求數據包中的filetype顯示是*,不是應該都支持嗎?這時我們就使用各種方式上傳,目錄解析(通過嘗試是可以任意創建上傳的目錄名稱的)、00截斷、從左到右解析、從左到右解析。。。。。結果都失敗了!

    本來以為沒有辦法了,因為通過下載配置文件web.config發現,做了白名單限制,如圖2所示,應該是沒辦法了!

簡單利用filetype進行文件上傳

圖2 web.config

    最后我精靈地發現(瞎貓碰到死耗子)將filetype的*直接修改為asp,然后成功上傳,如圖3所示。

簡單利用filetype進行文件上傳

圖3 修改filetype上傳成功

    然后我們訪問該目錄,看看是否真的上傳成功,有沒有被殺這類的,如圖4所示,一句話確實是上傳成功了。

簡單利用filetype進行文件上傳

圖4 一句話可正常訪問

    最后使用菜刀進行連接,成功獲取到一個webshell,如圖5所示。

簡單利用filetype進行文件上傳

圖5 成功獲取webshell

    總結:

    本篇文章主要是記錄一下平時的一些經驗技巧,由于經常受到固定思維的限制,每每都要到最后才會想到碰碰運氣!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

商河县| 阜阳市| 衡东县| 娱乐| 武川县| 广西| 莲花县| 左权县| 商洛市| 天长市| 铜梁县| 凉山| 基隆市| 邹城市| 普洱| 突泉县| 金华市| 台北县| 科技| 沅江市| 疏勒县| 宁远县| 饶平县| 城固县| 陵川县| 西安市| 横山县| 乐平市| 黔西| 阿坝县| 郸城县| 龙陵县| 邹平县| 新密市| 庆城县| 南京市| 马关县| 石楼县| 民和| 长武县| 沂南县|