91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

簡單利用filetype進行文件上傳

發布時間:2020-10-25 17:52:52 來源:網絡 閱讀:624 作者:eth10 欄目:安全技術

    對于文件上傳大家都很熟悉了,畢竟文件上傳是獲取webshell的一個重要方式之一,理論性的東西參考我的另一篇匯總文章《淺談文件解析及上傳漏洞》,這里主要是實戰補充一下理論內容——filetype漏洞!

  filetype漏洞主要是針對content-type字段,主要有兩種利用方式:
    1、先上傳一個圖片,然后將content-type:p_w_picpath/jpeg改為content-type:text/asp,然后對filename進行00截斷,將圖片內容替換為一句話***。

    2、直接使用burp抓包,得到post上傳數據后,將Content-Type: text/plain改成 Content-Type: p_w_picpath/gif。

    這里補充一個簡單的利用filetype可控來進行任意文件上傳,之前在ctf中遇到過,但是以為在實際環境中應該是不會出現的,可惜還是被我遇到了!

    實驗環境:asp,iis7.5,windows 2008 r2

    當我們找到一個上傳點時,我們上傳一個asp的一句話馬,對應的http請求數據包如下,如圖1所示:

簡單利用filetype進行文件上傳

圖1 上傳失敗

    此時我們上傳失敗了,說擴展名非法(應該是白名單限制),而http請求數據包中的filetype顯示是*,不是應該都支持嗎?這時我們就使用各種方式上傳,目錄解析(通過嘗試是可以任意創建上傳的目錄名稱的)、00截斷、從左到右解析、從左到右解析。。。。。結果都失敗了!

    本來以為沒有辦法了,因為通過下載配置文件web.config發現,做了白名單限制,如圖2所示,應該是沒辦法了!

簡單利用filetype進行文件上傳

圖2 web.config

    最后我精靈地發現(瞎貓碰到死耗子)將filetype的*直接修改為asp,然后成功上傳,如圖3所示。

簡單利用filetype進行文件上傳

圖3 修改filetype上傳成功

    然后我們訪問該目錄,看看是否真的上傳成功,有沒有被殺這類的,如圖4所示,一句話確實是上傳成功了。

簡單利用filetype進行文件上傳

圖4 一句話可正常訪問

    最后使用菜刀進行連接,成功獲取到一個webshell,如圖5所示。

簡單利用filetype進行文件上傳

圖5 成功獲取webshell

    總結:

    本篇文章主要是記錄一下平時的一些經驗技巧,由于經常受到固定思維的限制,每每都要到最后才會想到碰碰運氣!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

广安市| 石阡县| 通州市| 讷河市| 岳阳县| 鹤壁市| 凤城市| 邵东县| 凤阳县| 罗城| 马关县| 靖江市| 鹿泉市| 清远市| 长汀县| 辽阳县| 香格里拉县| 双辽市| 胶南市| 长兴县| 博爱县| 邵阳市| 黑水县| 稻城县| 宜兰县| 西乌珠穆沁旗| 巴中市| 云龙县| 石棉县| 夏津县| 九寨沟县| 沙湾县| 白玉县| 墨竹工卡县| 阳江市| 德化县| 康平县| 阳高县| 罗田县| 文安县| 云安县|