文件上傳漏洞繞過實驗記錄

0x01 繞過前臺腳本檢測擴展名上傳webshell
在這裏插入圖片描述
修改擴展名爲.jpg,抓包
在這裏插入圖片描述
在抓取的數據包裏修改擴展名爲.php
在這裏插入圖片描述
文件上傳成功
在這裏插入圖片描述
菜刀連接成功
在這裏插入圖片描述
0x02 繞過Content-Type檢測文件類型上傳webshell
在這裏插入圖片描述
上傳.php文件,抓包
在這裏插入圖片描述
修改Content-Type值爲image/jpeg
在這裏插入圖片描述
文件上傳成功
在這裏插入圖片描述
菜刀連接成功
在這裏插入圖片描述

0x03 利用00截斷上傳webshell-程序做了嚴格的過濾
在這裏插入圖片描述
上傳,抓包
在這裏插入圖片描述
十六進制00截斷
在這裏插入圖片描述
文件上傳成功
在這裏插入圖片描述
菜刀連接成功
在這裏插入圖片描述
截斷後文件
在這裏插入圖片描述

0x04 繞過服務器端擴展名檢測上傳-黑名單校驗
在這裏插入圖片描述
後綴名大小寫繞過,文件上傳成功。
在這裏插入圖片描述
菜刀連接成功
在這裏插入圖片描述

0x05 構造圖片木馬,繞過文件內容檢測上傳webshell-對圖片內容進行了檢測
在這裏插入圖片描述
構造圖片木馬

注意:構造圖片馬時需要將圖片文件放在前,PHP文件放在後,若構造一次網站依然識別,則需要在圖片馬後面再次加入圖片文件構造

在這裏插入圖片描述
上傳xiaoma.php文件
在這裏插入圖片描述
上傳xiaoma2.jpg,抓包,修改文件後綴名爲.php
在這裏插入圖片描述
文件上傳成功,菜刀連接成功
在這裏插入圖片描述
在這裏插入圖片描述

0x06 利用.htaccess文件攻擊上傳webshell
在這裏插入圖片描述

用編輯器編輯以下代碼,並另存爲文件名爲.htaccess的文件

<FilesMatch "ok">
SetHandler application/x-httpd-php
</FilesMatch>

在這裏插入圖片描述
上傳.htaccess文件
在這裏插入圖片描述
上傳ok.php文件,抓包,修改後綴大小寫繞過
在這裏插入圖片描述
文件上傳成功,菜刀連接成功
在這裏插入圖片描述
在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章