zl程序教程

您现在的位置是:首页 >  其他

当前栏目

渗透测试-任意文件上传及客户端绕过案例

案例文件上传测试客户端 渗透 任意 绕过
2023-09-11 14:15:49 时间

任意文件上传及客户端绕过案例

前言

一、什么是任意文件上传

文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。这种攻击方式是最为直接和有效的,“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。如果服务器的处理逻辑做的不够安全,则会导致严重的后果。

二、任意文件上传及客户端绕过案

1. 任意文件上传

我们打开pikachu进行实验
在这里插入图片描述
进行注入一句话木马php文件
在这里插入图片描述
我们发现注入不了,过滤了php文件了
这里我们进行代码审计看看
在这里插入图片描述
发现是函数中之允许几个文件可以上传
var arr = [“jpg”,“png”,“gif”];
这里我们用火狐或burp更改后缀名进行绕过

2. 客户端绕过案例和getshell

我们进入火狐以管理员的权限进行修改,删除该函数
在这里插入图片描述
上传php文件
在这里插入图片描述
上传成功,成功绕过,这里也可以用burp抓包进行绕过,这里不在阐述,大家可以试一下。
这时我们就是打开蚁剑进行密码连接,获得webshell。
在这里插入图片描述
这里我们输入密码后,成功连接了,拿到了webshell,实验结束。

总结

本次实验简单介绍了任意文件上传及客户端绕过的案例,在实际渗透中可以多一条测试思路。