Hello,各位小伙伴大家好~
那今天就少写点,简单记录一个文件上传漏洞的绕过吧~(机智如我..)
之前也介绍过一期文件上传漏洞:
一起来看看今天的内容吧。
Part.1
漏洞挖掘
漏洞测试
目标站点登陆后可以上传公司logo:
先随意上传一张图片:
//可以看到文件被重命名了,但返回了路径。
直接访问路径,可以访问到上传的图片:
尝试上传一个html文件,直接上传会出现报错:
将test.html文件后缀修改为.png进行上传可以绕过前端检查:
//未报错
此时点击上传并抓包,修改后缀名为.html:
尝试访问返回的路径,成功访问到:
本网站是jsp类型的网站,如果能上传并解析jsp文件,就能getshell了。
使用同样的方法进行上传,抓包修改后缀为.jsp:
会发现服务器不回包,猜测有黑名单检查后缀,或者被waf过滤了。
WAF绕过
怀疑是waf检查上传内容进行了过滤,尝试绕过。Boundary字段会标识我们上传的内容:
有些WAF会根据boundary后面的分隔符查找上传内容的字段进行检查。
如上面的分隔符是:15362835159351028081159173135
那么在分隔符后面加一个空格后,waf就会找不到上传的内容对应的字段了:
顺利访问到上传的jsp文件:
通过此方法上传webshell,冰蝎连接成功:
完毕~
拓展阅读:
https://www.cnblogs.com/blacksunny/p/8001201.html
Part.2
结语
好啦,以上就是今天的全部内容了~