目录
一,绕过客户端检测
原理:
方法:
实例操作
绕过服务端检测
绕过MIME类型检测
原理:
方法:
实例:
绕过文件后缀检测-黑名单
黑名单:
绕过方法
实例
绕过文件后缀检测-白名单
白名单:
绕过方法:
绕过文件内容检测
方法:
常见图片类型的文件幻数如下:
文件加载检测
1. 对渲染/加载测试攻击 - 代码注入绕过
2. 二次渲染的攻击方式 - 攻击文件加载器自身
一,绕过客户端检测
原理:
通常在上传页面里含有专门检测文件上传的 JavaScript 代码,最常见的就是检测文件类型和展名是否合法。
方法:
在本地浏览器客户端禁用 JS 即可;
使用火狐浏览器的 Noscript 插件、
IE 中禁用 JS 等方式实现,利用 burpsuite 可以绕过一切客户端检测。
实例操作
JavaScript 绕过
第一步,编写一个一句话木马,保存为php格式
<?php eval($_POST["cmd"]);?>
第二步,上传这个php文件,发现上传失败
第三步,关闭egde中的js,步骤如下
找到设置
再cookie和网站数据中关闭JavaScript
第四步,再次上传php文件
检查有无上传成功
第五步,使用中国蚁剑密码连接
连接成功
点开目录列表,找到了文件上传成功的文件
绕过服务端检测
服务端的代码通常检测三个点:MIME类型、文件内容、文件后缀
绕过MIME类型检测
常见的mime类型
1. 超文本标记语言文本 .html text/html 2. 普通文本 .txt text/plain 3. PDF 文档 .pdf application/pdf 4. Microsoft Word 文件 .word application/msword 5. PNG 图像 .png image/png 6. GIF 图形 .gif image/gif 7. JPEG 图形 .jpeg,.jpg image/jpeg 8. au 声音文件 .au audio/basic 9. MPEG 文件 .mpg,.mpeg video/mpeg 10. AVI 文件 .avi video/x-msvideo 11. GZIP 文件 .gz application/x-gzip
原理:
检测图片类型文件上传过程中 http 包的 Content - Type 字段的值,来判断上传文件是否合法。
方法:
用 burpsuite 截取并修改数据包中文件的 content - type 类型进行绕过。
实例:
MIME 绕过
第一步,编写一句话木马
<?php eval($_POST["cmd"]);?>
第二步,上传php文件发现不能上传,使用burpsuite抓取upload上传信息查看content-type将其修改为image/jpeg格式,点击Forward发送到浏览器
第三步 ,查看文件有无上传成功
再次使用中国蚁剑连接,发现上传成功
绕过文件后缀检测-黑名单
黑名单:
扩展名在黑名单中为不合法,一般有个专门的黑名单列表,里面会包含常见的危险脚本文件。
绕过方法
1. 后缀大小写绕过:(.Php)
在对后缀的判断中,如果只是对字符串进行单独的比较来判断是不是限制文件,可以采用后缀名大
小写绕过形式。
2. 空格绕过:(.php)
如果黑名单没有对后缀名进行去空处理,可以通过在后缀名后加空进行绕过。
3. 点绕过:(.php.)
如果黑名单没有对后缀名进行去 . 处理,利用 Windows 系统的文件名特性,会自动去掉后缀名最后
的 . ,通过在文件名后加 . 进行绕过。
4. ::$DATA 绕过:
如果黑名单没有对后缀名进行去::$DATA 处理,利用 Windows 下 NTFS 文件系统的一个特性,可以在 后缀名后加::$DATA ,绕过对黑名单的检测。
5. 配合Apache解析漏洞:
Apache 解析有一个特点,解析文件时是从右往左判断,如果为不可识别解析再往左判断,如
aa.php.owf.rar 文件, Apache 不可识别解析 ‘.owf’ 和 ‘.rar’ 这两种后缀,会解析成 .php 文件。
6. .htaccess 文件:
配合名单列表绕过,上传一个自定义的 .htaccess ,就可以轻松绕过各种检测 .htaccess 文件 ( 或者 " 分布式配置文件 " ) , 全称是 Hypertext Access ( 超文本入口 ) 。提供了针对目录改 变配置的方法, 即,在一个特定的文档目录中放置一个包含一个或多个指令的文件, 以作用于此目录及其所有子目录。作为用户,所能使用的命令受到限制。
实例
http://120.27.61.239:8003/source/04/index.php
绕过文件后缀检测-白名单
白名单:
文件扩展名不在白名单中为不合法。
绕过方法:
服务端判断文件类型是从后往前判断,而对文件解析是从前往后解析,可以利用 00 截断的方
式进行绕过,包括MIME修改、 截断、0x00截断 。