渗透测试-任意文件上传及客户端绕过案例
2023-09-11 14:15:49 时间
任意文件上传及客户端绕过案例
前言
一、什么是任意文件上传
文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。这种攻击方式是最为直接和有效的,“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。如果服务器的处理逻辑做的不够安全,则会导致严重的后果。
二、任意文件上传及客户端绕过案
1. 任意文件上传
我们打开pikachu进行实验
进行注入一句话木马php文件
我们发现注入不了,过滤了php文件了
这里我们进行代码审计看看
发现是函数中之允许几个文件可以上传
var arr = [“jpg”,“png”,“gif”];
这里我们用火狐或burp更改后缀名进行绕过
2. 客户端绕过案例和getshell
我们进入火狐以管理员的权限进行修改,删除该函数
上传php文件
上传成功,成功绕过,这里也可以用burp抓包进行绕过,这里不在阐述,大家可以试一下。
这时我们就是打开蚁剑进行密码连接,获得webshell。
这里我们输入密码后,成功连接了,拿到了webshell,实验结束。
总结
本次实验简单介绍了任意文件上传及客户端绕过的案例,在实际渗透中可以多一条测试思路。
相关文章
- Mybatis+mysql动态分页查询数据案例——配置映射文件(HouseDaoMapper.xml)
- JAXP Dom 案例 对xml文件进行增加 查找 删除
- 更安全更稳定,阿里云斩获多项云系统稳定安全运行优秀案例
- VB.net:VB.net编程语言学习之基于VS软件利用VB.net语言实现对SolidWorks进行二次开发的简介、案例应用之详细攻略
- C++:C++编程语言学习之数组/指针的简介、案例应用之详细攻略
- CV之IS:基于pixellib库和coco数据集且加载.h5文件利用deeplabv3和xception算法实现图像语义分割/图像分割简单代码全实现(以热播电视剧《庆余年》视频片段为例)案例应用
- CV之IS:基于pixellib库和coco数据集且加载.h5文件利用Mask RCNN算法实现图像实例分割简单代码全实现(以热播电视剧《庆余年》视频片段为例)案例应用
- CV之FR:基于cv2和dlib库自带frontal_face_detector(人脸征检测器)利用landmarks.dat文件实现人脸检测与人脸标记之《极限男人帮》和《NBA全明星球员》案例应用
- CV之SR:超分辨率(Super resolution)的简介、使用方法、案例应用之详细攻略
- CV之IC: 图像描述(Image Captioning) 的简介、使用方法、案例应用之详细攻略
- ML之Validation:机器学习中模型验证方法的简介、代码实现、案例应用之详细攻略
- BigData之MongoDB:MongoDB(基于分布式文件存储的非关系型数据库)的简介、下载、案例应用之详细攻略
- Python语言学习:Python语言学习之容器(列表&元组&字典&集合)简介、特点/意义/经验总结及容器魔法方法(定义可变&不可变容器的协议)的简介、案例应用之详细攻略
- Python和Excel的完美结合:常用操作汇总(案例详析)
- 【数字信号处理】线性时不变系统 LTI ( 判断某个系统是否是 “ 非时变 “ 系统 | 案例三 )
- 数据库查询小案例
- 100集华为HCIE安全培训视频教材整理 | IPSec VdPdN高可靠性案例及配置(六)
- Kubernetes集群RBAC授权案例(二)通过kubeconfig授权文件实现特定资源的权限分配(四十一)
- 制作小体积的docker镜像nginx案例—— 筑梦之路
- Py经典案例:利用Python调用数据库历史记录文件,实现BTC、LTC等Encrypted currency找出最佳出仓价、收益比的加密币模拟交易系统
- C#读取写入文件的3种方式【案例+源码】