偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

Upload-Lab第三關(guān):如何巧妙應(yīng)對(duì)黑名單文件后綴檢測(cè)?

安全
黑名單檢測(cè)是一種常見(jiàn)的安全措施,它通過(guò)檢查上傳文件的后綴來(lái)阻止特定類型的文件(如 .php, .exe)被上傳。

關(guān)卡介紹

在Pass03中,我們面臨的挑戰(zhàn)是繞過(guò)文件上傳功能的黑名單檢測(cè)機(jī)制。黑名單檢測(cè)是一種常見(jiàn)的安全措施,它通過(guò)檢查上傳文件的后綴來(lái)阻止特定類型的文件(如 .php, .exe)被上傳。在這一關(guān),我們需要找到一種方法,上傳一個(gè)可以執(zhí)行的惡意文件,同時(shí)繞過(guò)黑名單檢測(cè)。

Pass03的源碼

解題思路

為了繞過(guò)黑名單檢測(cè),可以嘗試以下幾種方法:

  • 雙重后綴名:利用系統(tǒng)只檢測(cè)第一個(gè)后綴名,而實(shí)際執(zhí)行第二個(gè)后綴名。
  • 大小寫混淆:某些系統(tǒng)對(duì)后綴名的檢測(cè)是大小寫敏感的。
  • 文件名后綴添加特殊字符:在后綴名后添加一些特殊字符,可能會(huì)繞過(guò)檢測(cè)。
  • 使用其他可執(zhí)行后綴:如果服務(wù)器支持多種腳本語(yǔ)言,可以嘗試其他語(yǔ)言的可執(zhí)行文件后綴。

題目中提示不允許上傳.asp,.aspx,.php,.jsp后綴文件!就用下面的替代被禁止的那些。

  • ASP: asa/cer/cdx
  • ASPX: ashx/asmx/ascx
  • PHP: php4/php5/phtml
  • JSP: jspx/jspf

實(shí)踐步驟

(1) 使用其他可執(zhí)行后綴

創(chuàng)建一個(gè)包含簡(jiǎn)單PHP代碼的文件,內(nèi)容如下所示,將該文件命名為 shell.php4

<?php phpinfo() ?>

文件上傳成功,如下圖,可以查看返回的上傳路徑。

文件上傳成功

通過(guò)訪問(wèn)文件上傳的路徑,看到一句話木馬原樣輸出了,說(shuō)明 .php4 后綴名的文件它不解析。

這里再回想一下,代碼能否解析取決于配置文件里如何設(shè)置,所以,只能通過(guò)經(jīng)驗(yàn)去判斷。通過(guò)查看配置文件發(fā)現(xiàn),智能解析php php3 phtml這三種的后綴。如下圖:

接著,我們嘗試?yán)孟旅娴囊痪湓抴ebshell,并把后綴修改成.phtml,重新上傳。

<?phpecho shell_exec($_GET['pass']); ?>

成功上傳后,通過(guò)訪問(wèn)該webshell的路徑。如下圖:

網(wǎng)上也有一些解法說(shuō)可以通過(guò).htaccess文件上傳。關(guān)于.htaccess文件利用第四關(guān)有詳細(xì)的講解。

SetHandlerapplication/x-httpd-php

這個(gè)文件里面的含義就是將所有文件解析為php。例如上傳個(gè)jpg格式的一句話也可以繞過(guò)了,再用蟻劍進(jìn)行連接就可以了。

但是,由于該關(guān)卡中,把上傳的文件重新命名了。關(guān)鍵代碼如下:

上傳的文件都被重新命名了,所以,上傳.htacces這個(gè)文件不起作用了。如下圖所示:

防御措施

為了防止類似的攻擊,開(kāi)發(fā)人員應(yīng)采用白名單檢測(cè)機(jī)制,僅允許特定類型的文件上傳。此外,還應(yīng)對(duì)上傳的文件進(jìn)行嚴(yán)格的內(nèi)容檢查,確保其安全性。

總結(jié)

在第三關(guān)中,通過(guò)嘗試多種方法,我們成功繞過(guò)了文件上傳的黑名單檢測(cè)機(jī)制。這一過(guò)程不僅加深了我們對(duì)文件上傳漏洞的理解,也提高了我們識(shí)別和防御此類漏洞的能力。

推薦閱讀:

Upload-Lab第一關(guān):輕松繞過(guò)前端驗(yàn)證的技巧!

Upload-Lab第二關(guān):如何巧妙繞過(guò)MIME類型過(guò)濾?

責(zé)任編輯:趙寧寧 來(lái)源: 攻城獅成長(zhǎng)日記
相關(guān)推薦

2024-08-19 00:05:00

黑名單驗(yàn)證安全驗(yàn)證

2024-08-12 08:29:08

2024-08-16 08:44:39

2024-08-07 11:01:42

2024-08-06 16:16:34

Upload-Lab前端惡意代碼

2011-06-02 10:52:11

Android BroadCast 黑名單

2011-01-21 17:53:44

Zimbra

2015-06-04 11:11:15

2013-08-27 10:56:24

2010-11-11 13:20:41

2010-05-24 13:36:11

2019-02-21 08:50:09

物聯(lián)網(wǎng)互聯(lián)網(wǎng)IOT

2018-06-10 09:04:28

2009-10-29 08:39:14

Windows 7系統(tǒng)激活

2019-07-29 08:41:33

算法黑名單ip

2011-03-18 13:14:01

2011-07-28 11:10:58

2023-10-16 08:14:21

AI安全數(shù)據(jù)

2010-01-21 11:44:41

垃圾郵件實(shí)時(shí)黑名單技術(shù)

2009-05-14 09:11:49

歐盟反壟斷黑名單
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)