渗透测试-文件上传之大小写和window特性绕过(三)

渗透测试-文件上传之大小写和window特性绕过(三),第1张

文件上传之大小写和window特性绕过

文件上传upload-labs实验室第6,7,8关

 

文章目录
  • 文件上传之大小写和window特性绕过
  • 前言
  • 一、什么是window特性
  • 二、大小写和window特性绕过
    • 1.大小写绕过
    • 2.利用空格和点绕过
  • 总结

 

前言 一、什么是window特性

window特性就是window对于文件的后缀名自动的修改,例如空格和点,冒号后面的内容都省略掉,可以利用window特性进行绕过。

二、大小写和window特性绕过 1.大小写绕过

第六关没有限制大小写,可以进行大小写绕过

上传文件zhi.PhP
上传成功。
复制网址到蚁剑进行连接
http://www.kaotop.com/file/tupian/20220506/ 上传58.jpg文件

第二步
用burp抓包,修改后缀名,修改为58.php:.jpg重发

修改成功,成功上传58.php文件,将58.php:.jpg解析成.php文件,冒号后面的内容都会省略掉,会生成.php文件

在burp上再修改为58.<进行重发

再查看文件大小,原来上传的时候是0kb,再上传是大小增加了

打开文件查看,里面存在一句话木马


复制网址上传到蚁剑进行连接
http://192.168.222.4/upload/upload/58.php

连接成功,成功拿到shell。

关卡四的实验原理很简单,利用window和php环境的叠加特性,以下符号在正则匹配时的相等性:
双引号’’ = 点号.
大于符号> = 问号?
小于符号< = 星号*

上面则是用了<号,再次上传58.<,重写58.php内容,webshell代码就会写入原来的空文件中。

2.利用空格和点绕过

接下来进行第七关
看一下源代码,发现没有限制空格

利用空格进行绕过,在window中,空格会自动省略
上传zhi.PhP文件,进行抓包修改文件后缀名

在zhi.PhP后面加上空格和点

找到路径
…/upload/202204160636393878.php
复制网址到蚁剑进行连接
http://www.kaotop.com/file/tupian/20220506/ 上传58.jpg文件,进行抓包修改为58.php.


复制网址到蚁剑连接
http://192.168.222.4/upload/upload/58.php

连接成功,成功拿到shell。

总结

本次实验是对文件上传漏洞进一步提升练习,学会了window特性方法的绕过,介绍了几种常用的绕过方法。

 

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/langs/801950.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-07
下一篇 2022-05-12

发表评论

登录后才能评论

评论列表(0条)

保存