红队专题-Web安全/渗透测试-文件上传/下载/包含

发布时间:2024年01月05日

在这里插入图片描述

招募六边形战士队员

一起学习 代码审计、安全开发、web攻防、逆向等。。。
私信联系
在这里插入图片描述

 https://www.hetianlab.com/expc.do?ec=ECIDef72-03b9-4edc-8626-d1e623989ecb

在这里插入图片描述在这里插入图片描述
在这里插入图片描述

利用目录穿越反弹SHELL

在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述
在这里插入图片描述在这里插入图片描述
在这里插入图片描述在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述 在这里插入图片描述在这里插入图片描述在这里插入图片描述
在这里插入图片描述在这里插入图片描述在这里插入图片描述

在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述
在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述
在这里插入图片描述在这里插入图片描述

实战测试

在这里插入图片描述 在这里插入图片描述 在这里插入图片描述

  • 一句话 不行
    在这里插入图片描述在这里插入图片描述
    在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述
    在这里插入图片描述在这里插入图片描述在这里插入图片描述

在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述
---- 开机启动

在这里插入图片描述

  • windows 10 的启动目录

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

post urldecode发送 报文

在这里插入图片描述

放过

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

  • php 生命周期之后 删除几秒 特有 将 文件内容 写入 临时文件

利用phpinfo信息LFI临时文件 高级利用

  • 本地文件包含 上传漏洞 利用

  • 绕过 检测点

文件名
文件内容 检测

恶意代码 webshell 检测

隔离区

*(跟解析漏洞 00截断配合)

读取文件内容 ----未知位置

  • 提交包 校验 app 签名

ajax 检测

删除 检测函数 审查元素

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

2.2 提交报文修改检测

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
打开代理
选择 白名单 类型 文件
在这里插入图片描述在这里插入图片描述
在这里插入图片描述在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
可以对 历史 进行 重放

在这里插入图片描述

在这里插入图片描述

  1. 扩展名 黑白名单
  2. MIME/type 浏览器生成的 也是根据 拓展名
  3. 文件内容 图片 文本 evel system phpinfo 不是很正常内容的

找到盲点
组合 上传

在这里插入图片描述
w3school

关注 白名单 的 mime 类型

php里的 $_FILES数组 文件参数 MIMEtype

判断 是否为 图像类型

在这里插入图片描述
在这里插入图片描述
MIMEtype 浏览器自动生成
在这里插入图片描述
可以修改 不影响上传内容


在这里插入图片描述在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

3.2 文件内容检测绕过

在这里插入图片描述

检测 文件中 是否 有 恶意内容

开头 有 魔术标记

在这里插入图片描述
GIF89a

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
三位 的 16进制 3个字节

JPG
在这里插入图片描述
%ff %d8%ff
url 编码 形式
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

完整文件结构 检测

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
动态 混淆

在这里插入图片描述在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

测试 被 匹配的 关键字
替换 关键字

禁止访问 php

在这里插入图片描述在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

查看 目录 是否被 禁止
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

拿到后台 之后的 操作 白名单

  • 允许上传的 参数 提示

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述


答案
1、正确答案:A
2、正确答案:B
3、正确答案:A
4、正确答案:A
5、正确答案:B

第四章:解析漏洞

第一节 常见解析漏洞

服务器 访问 静态文件非动态文件 --解析成–> 动态文件 一种错误

iis/nginx + php fastcgi 取值错误 解析漏洞 (配置错误)

在这里插入图片描述
伪静态

默认配置

新版的fastcgi 默认 只有 默认 php 可以解析

在这里插入图片描述
环境 php7

在这里插入图片描述
图片 里有 phpinfo 检测了 图片 内容
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

新版的 fastcgi 不会出现 。

nginx 文件名逻辑漏洞 CVE-2013-4547

在这里插入图片描述
看版本 可以看 响应报文

在这里插入图片描述
加一个空格

C+S+U url解码

在这里插入图片描述
在这里插入图片描述

apache 解析漏洞

在这里插入图片描述
配置错误

也是 留后门 的 方法

在这里插入图片描述

IIS 5.x/6.0 解析漏洞

在这里插入图片描述
FckEditor

在这里插入图片描述在这里插入图片描述
在这里插入图片描述

加 ;.jpg

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
可进行修改

第五章:文件上传高级利用

5.1 图片重绘

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
取到 temp_name

img_info 文件检测

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
清洗掉了 转换脚本

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在上面 加上了 phpinfo

php 是 字节流 机械
unicode 合并 还是可以解析

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

5.2 PHPINFO与文件包含的利用

没有找到 上传点

在这里插入图片描述
在这里插入图片描述
多线程
垃圾数据

在这里插入图片描述
构造 上传报文 和 包含报文

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

5.3 在线解压缩漏洞利用

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

模板上传 等 解压上传到 固定文件夹
可以在 模板的基础上 进行修改

在这里插入图片描述在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

zip 目录穿越
安卓库 可以 写入文件 替换关键系统文件 命令执行

ios zip解压漏洞

在这里插入图片描述

软连接
当前文件 指向一个 绝对路径 类似于 快捷方式
在这里插入图片描述
在这里插入图片描述
symlinks 进行将 软连接 压缩

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

文章来源:https://blog.csdn.net/qq_33608000/article/details/135404226
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。