53.网络安全渗透测试—[文件上传篇3]—[扩展名黑白名单穷举-突破上传]

本文阅读 2 分钟
首页 代码,C/C#/C++ 正文

我认为,无论是学习安全还是从事安全的人,多多少少都有些许的情怀和使命感!!!

一、黑白名单的穷举

1、解题过程:

第一步:发现文件上传动作 img 第二步:判断文件上传动作是否为真

(1)上传一张真的图片,即可验证: img img

(2)与此同时也可以:判断文件路径是否可见/控?

          一般在第上传图片的时候,自己寻找。实在找不到,也可以进行后台目录扫描!!!

(3)与此同时也可以:判断文件名是否可见/控?

          这里很明显是随着时间的变化命名的文件,只要可以看到即可!!

第三步:判断是否存在前端的JS验证?

          随便上传一个php文件即可!!!若弹窗,且没有流量通过,就是前端验证!!!

第四步:判断MIME类型是否可控?

          一般在上传了php文件后,会提示不允许上传该文件类型,若没有提示,也可通过BurpSuite抓包修改Content-Type字段的值来尝试!!!

第四步:判断扩展名是否可控?

发现,可能存在扩展名黑名单

img 尝试扩展名穷举:发现asp文件可以上传 img 第五步:上传asp一句话 img 第六步:蚁剑连接一句话

(1)打开蚁剑,右键空白,添加数据 img (2)填入一句话路径和密码,选中asp连接类型,点击测试连接 img

(3)双击添加的数据,即可连接上传靶机的文件系统 img

2、扩展名字典

php
        php1
        php2
        php3
        php4
        php5
        pht
        phtml
        html
        htm
        PhP
        PhP1
        PhP2
        PhP3
        PhP4
        PhP5
        PhT
        Phtml
        HTML
        HTM
        php.
        php 
        php::$DATA
        php. .
        php . 
        php ..
        php.  
        phphpp
        PhPhPP
        asp
        asa
        cdx
        cer
        php
        aspx
        ashx
        jsp
        php3
        php.a
        shtml
        phtml
        ASP
        ASA
        CDX
        CER
        PHP
        ASPX
        ASHX
        JSP
        PHP3
        PHP.A
        SHTML
        PHTML
        Asp
        Asa
        Cdx
        Cer
        Php
        Aspx
        Ashx
        Jsp
        Php3
        Php.a
        Shtml
        Phtml
本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/qq_45555226/article/details/119452098
-- 展开阅读全文 --
KillDefender 的 Beacon 对象文件 PoC 实现
« 上一篇 02-09
Web安全—逻辑越权漏洞(BAC)
下一篇 » 03-13

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复