亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

簡單利用filetype進行文件上傳

發布時間:2020-10-25 17:52:52 來源:網絡 閱讀:624 作者:eth10 欄目:安全技術

    對于文件上傳大家都很熟悉了,畢竟文件上傳是獲取webshell的一個重要方式之一,理論性的東西參考我的另一篇匯總文章《淺談文件解析及上傳漏洞》,這里主要是實戰補充一下理論內容——filetype漏洞!

  filetype漏洞主要是針對content-type字段,主要有兩種利用方式:
    1、先上傳一個圖片,然后將content-type:p_w_picpath/jpeg改為content-type:text/asp,然后對filename進行00截斷,將圖片內容替換為一句話***。

    2、直接使用burp抓包,得到post上傳數據后,將Content-Type: text/plain改成 Content-Type: p_w_picpath/gif。

    這里補充一個簡單的利用filetype可控來進行任意文件上傳,之前在ctf中遇到過,但是以為在實際環境中應該是不會出現的,可惜還是被我遇到了!

    實驗環境:asp,iis7.5,windows 2008 r2

    當我們找到一個上傳點時,我們上傳一個asp的一句話馬,對應的http請求數據包如下,如圖1所示:

簡單利用filetype進行文件上傳

圖1 上傳失敗

    此時我們上傳失敗了,說擴展名非法(應該是白名單限制),而http請求數據包中的filetype顯示是*,不是應該都支持嗎?這時我們就使用各種方式上傳,目錄解析(通過嘗試是可以任意創建上傳的目錄名稱的)、00截斷、從左到右解析、從左到右解析。。。。。結果都失敗了!

    本來以為沒有辦法了,因為通過下載配置文件web.config發現,做了白名單限制,如圖2所示,應該是沒辦法了!

簡單利用filetype進行文件上傳

圖2 web.config

    最后我精靈地發現(瞎貓碰到死耗子)將filetype的*直接修改為asp,然后成功上傳,如圖3所示。

簡單利用filetype進行文件上傳

圖3 修改filetype上傳成功

    然后我們訪問該目錄,看看是否真的上傳成功,有沒有被殺這類的,如圖4所示,一句話確實是上傳成功了。

簡單利用filetype進行文件上傳

圖4 一句話可正常訪問

    最后使用菜刀進行連接,成功獲取到一個webshell,如圖5所示。

簡單利用filetype進行文件上傳

圖5 成功獲取webshell

    總結:

    本篇文章主要是記錄一下平時的一些經驗技巧,由于經常受到固定思維的限制,每每都要到最后才會想到碰碰運氣!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

陇川县| 定安县| 鸡泽县| 长垣县| 泉州市| 红安县| 将乐县| 龙江县| 山阳县| 全州县| 务川| 靖西县| 杨浦区| 彭水| 兖州市| 政和县| 岐山县| 称多县| 宜春市| 犍为县| 华池县| 青铜峡市| 五大连池市| 海晏县| 城市| 青海省| 成都市| 宝兴县| 万年县| 普兰店市| 乌海市| 昌宁县| 普兰县| 中江县| 天全县| 永春县| SHOW| 彭泽县| 泽州县| 雷州市| 巴林右旗|