上传验证绕过.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
BypassUploadValidation FrameworkV0.9 CasperKid[S.Y.C] 2011.7.29 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 目录 0x01 客户端验证绕过(javascript 扩展名检测) 0x02 服务端验证绕过(httprequest 包检测) - Content-type (Mimetype) 检测 0x03 服务端验证绕过(扩展名检测) - 黑名单检测 - 白名单检测 - .htaccess 文件攻击 0x04 服务端验证绕过(文件完整性检测) - 文件头检测 - 图像大小及相关信息检测 - 文件加载检测 0x05 各种情况下的检测绕过分析 0x06 关于图像代码注入后的解析简答 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 前言 在现在越来越安全的体系下,SQLInjection 这类漏洞已经很难在安全性很高地站点出现,比 如一些不错的.NET或JAVA的框架基本上都是参数化传递用户输入,直接封死注入攻击。 而在非php 的web 安全中最有威力的攻击主要有两种,第一种是SQLInjection,第二种便 是上传绕过漏洞。(php的还有远程文件包含或代码注入漏洞) 一般只要能注册普通用户,时常都能找到上传头像或附件之类的地方,这些地方就是好的突 破点,只要有办法绕过上传验证,并找到一句话木马的web 路径基本上就能搞下这个站点。 这篇paper 并不完善,但在分类框架上还是比较全面,因为个人经验有限,所以所能覆盖的 情况并不全面,也有很多地方还没机会实践并贴图出来,希望大家有类似经验的提出来,以 便我能完善这篇paper,也让大家的交流产生更大的价值。 Blog: /hackercasper 0x01 客户端端验证绕过(javascript 扩展名检测) 打开http反向代理工具 burp 先随便点击上传一个2012.asa 然后还没点Upload burp 里也还没出现任何内容 便弹出了一个警告框 一看就知道是个客户端验证javascript 只需要把它禁掉或者通过burp 进行代理修改 这里我用burp 进行代理修改 先将文件扩展名改成jpg 然后 Upload 现在的文件名是2012.jpg 在burp 里将jpg改成asp 然后继续上传 最后可以看到asp成功上传 0x02 服务端验证绕过(httprequest 包检测) - Content-type (Mime-type) 检测 假如服务端上的upload.php 代码如下 ?php Content-type Content-type if($_FILES[userfile][type] != image/gif) { //检测CCoonntteenntt--ttyyppee echo Sorry, we only allow uploading GIF images; exit; } $uploaddir = uploads/; $uploadfile = $uploaddir . basename($_FILES[userfile][name]); if (move_uploaded_file($_FILES[userfile][tmp_name], $uploadfile)) { echo File is valid, and was successfully uploaded.\n; } else { echo File uploading failed.\n; } ? 然后我们可以将request包的Content-Type修改 POST /upl

您可能关注的文档

文档评论(0)

1166629 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档