content-disposition:一般可更改
name:表單引數值,不能更改
filename:檔名,可以更改
content-type:檔案 mime,視情況更改
資料溢位-防止waf匹配(***...)'
符號變異-防止waf匹配(' " ;)
資料截斷-防止waf匹配(%00 ; 換行)
重複資料-防止waf匹配(引數多次)
我以靶場upload-labs第二關進行演示。
我們開啟安全狗的上傳防護:
第2關上傳乙個php檔案,被安全狗檢測到且被攔截:
php加上空格"ph p",可上傳,但無法解析。
可用payload:
filename=" xx.php
filename="x x.php
filename=' xx.php
filename='x x.php
可用payload:
filename="shell.php%00xx.jpg" 注意%00要編碼
可用payload:
手工測試的話有點麻煩,我們可以借助寫好的字典配合bp進行批量測試,先在本地測試好了,再在真實環境進行測試,以防會封ip。
我借助fuzzdicts的php字典進行測試。
首先將攔截的資料報傳送至intruder
清除所有變數
將filename的值設定為變數
payload載入字典:
開始攻擊:
能否成功取決於字典的好壞。
後端驗證:採用服務端驗證模式
字尾檢測:基於黑名單,白名單過濾
mime 檢測:基於上傳自帶型別檢測
內容檢測:檔案頭,完整性檢測
自帶函式過濾:參考 uploadlabs關卡的函式
自定義函式過濾:function check_file(){}等
waf 防護產品:寶塔,雲盾,安全公司產品等
CTFHUB 檔案上傳之MIME繞過
1.mime type介紹 mime multipurpose internet mail extensions 多用途網際網路郵件擴充套件型別。是設定某種副檔名的檔案用一種應用程式來開啟的方式型別,當該副檔名檔案被訪問的時候,瀏覽器會自動使用指定應用程式來開啟。多用於指定一些客戶端自定義的檔名,以...
CTFHUB 檔案上傳之MIME繞過
1.mime type介紹 mime multipurpose internet mail extensions 多用途網際網路郵件擴充套件型別。是設定某種副檔名的檔案用一種應用程式來開啟的方式型別,當該副檔名檔案被訪問的時候,瀏覽器會自動使用指定應用程式來開啟。多用於指定一些客戶端自定義的檔名,以...
檔案上傳繞過及修復方法
1.先把php檔案字尾改為.jpg,burp抓包改.jpg為.php,放包。前端js檢測字尾名 2 php,php 繞過 windows解析漏洞 繞過黑名單 phtml,大小寫繞過 黑名單 1.php 00.jpg 白名單 3.抓包修改content type content type檢測 4.馬c...