我认为,无论是学习安全还是从事安全的人,多多少少都有些许的情怀和使命感!!!
一、黑白名单的穷举
1、解题过程:
第一步:发现文件上传动作 第二步:判断文件上传动作是否为真
(1)上传一张真的图片,即可验证:
(2)与此同时也可以:判断文件路径是否可见/控?
一般在第上传图片的时候,自己寻找。实在找不到,也可以进行后台目录扫描!!!
(3)与此同时也可以:判断文件名是否可见/控?
这里很明显是随着时间的变化命名的文件,只要可以看到即可!!
第三步:判断是否存在前端的JS验证?
随便上传一个php文件即可!!!若弹窗,且没有流量通过,就是前端验证!!!
第四步:判断MIME类型是否可控?
一般在上传了php文件后,会提示不允许上传该文件类型,若没有提示,也可通过BurpSuite抓包修改Content-Type字段的值来尝试!!!
第四步:判断扩展名是否可控?
发现,可能存在扩展名黑名单
尝试扩展名穷举:发现asp文件可以上传
第五步:上传asp一句话
第六步:蚁剑连接一句话
(1)打开蚁剑,右键空白,添加数据 (2)填入一句话路径和密码,选中asp连接类型,点击测试连接
(3)双击添加的数据,即可连接上传靶机的文件系统
2、扩展名字典
php
php1
php2
php3
php4
php5
pht
phtml
html
htm
PhP
PhP1
PhP2
PhP3
PhP4
PhP5
PhT
Phtml
HTML
HTM
php.
php
php::$DATA
php. .
php .
php ..
php.
phphpp
PhPhPP
asp
asa
cdx
cer
php
aspx
ashx
jsp
php3
php.a
shtml
phtml
ASP
ASA
CDX
CER
PHP
ASPX
ASHX
JSP
PHP3
PHP.A
SHTML
PHTML
Asp
Asa
Cdx
Cer
Php
Aspx
Ashx
Jsp
Php3
Php.a
Shtml
Phtml
本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/qq_45555226/article/details/119452098