網站入侵 網站后臺密碼破解 網站數據修改 網路入侵服務 專業駭客聯絡電郵hkfu2345@hotmail.com   聯絡line id:jphk007

文件上傳漏洞是web安全中經常利用到的壹種漏洞形式。壹些web應用程序中允許上傳圖片,文本或者其他資源到指定的位置,文件上傳漏洞就是利用這些可以上傳的地方將惡意代碼植入到服務器中,再通過url去訪問以執行代碼。但在壹些安全性較高的web應用中,往往會有各種上傳限制和過濾,導致我們無法上傳特定的文件。本文將就此展開討論,通過本文的學習妳將了解到Web應用中文件上傳的處理和驗證發送流程,以及我們該如何繞過這些驗證。

  網站入侵客戶端驗證是壹種發生在輸入被實際發送至服務器之前進行的驗證。這類驗證大都都是通過JavaScript,VBScript或HTML5來完成的。雖然,這對於用戶來說響應速度更快體驗也更好。但對於惡意攻擊者來說,這些驗證似乎就顯得略為低級。

  這種類型的繞過也非常簡單,我們可以關閉瀏覽器上的JavaScript或是在瀏覽器發出請求之後,在被發送至服務器之前來篡改該HTTP請求即可。

  示例:

  正如妳所看到的,此JavaScript僅在請求被實際發送至服務器之前處理妳的請求,以及檢查妳上傳的文件擴展名是否為(jpg,jpeg,bmp,gif,png)。這樣的話,我們就可以攔截該請求並篡改文件內容(惡意代碼),網站入侵然後將圖片擴展名更改為可執行文件的擴展名(如php,asp)。

  文件上傳限制繞過技巧

  如上圖所示,我們試圖上傳壹個直接的PHP文件,JavaScript阻止了我們的文件上傳請求。

  文件上傳限制繞過技巧

  我們可以通過瀏覽器來上傳壹個正常的圖片格式來繞過該驗證,網站入侵然後攔截該請求再將其改回為php格式並將文件內容替換為我們的惡意代碼,這樣我們就能夠成功上傳我們的惡意php腳本了。

  顧名思義,就是在文件被上傳到服務端的時候,對於文件名的擴展名進行檢查,如果不合法,則拒絕這次上傳。檢查擴展名是否合法有兩種常用策略,即黑名單和白名單策略。

  黑名單策略,即文件擴展名在黑名單中的為不合法。白名單策略,即文件擴展名不在白名單中的均為不合法。相對於黑名單,白名單策略更加安全的。通過限制上傳類型為只有我們接受的類型,可以較好的保證安全,因為黑名單我們可以使用各種方法來進行註入和突破。

  我們可以通過網站入侵上傳壹些平時不怎麽用的容易被人忽視的文件擴展名,來繞過這種類型的驗證。

  黑名單繞過

  通過上傳不受歡迎的php擴展來繞過黑名單網站入侵。例如:pht,phpt,phtml,php3,php4,php5,php6

  白名單繞過

  通過某種類型的技巧來繞過白名單,例如添加空字節註入(shell.php%00.gif),或使用雙重擴展來上傳文件(shell.jpg.php)。

  此外,我們還可以嘗試擴展名大小寫來繞過,網站入侵例如:pHp,Php,phP。

  示例:

  以上代碼將會阻止除jpg,jpeg,gif,png擴展名以外的,網站入侵所有其它文件類型上傳。在本例中我們將嘗試繞過該檢查,並在Web服務器上傳壹個php文件。

  黑名單繞過

  文件上傳限制繞過技巧

  正如妳所看到的,將php文件的後綴更改為.php5(Apache服務器會將其視為php文件執行)後,就可以成功繞過該上傳驗證。

  白名單繞過

  文件上傳限制繞過技巧

  如上圖所示,我們使用了雙重擴展名(shell.jpg.php)來繞過驗證。

  Content-Type(內容類型),壹般是指網頁中存在的Content-Type,用於定義網絡文件的類型和網頁的編碼,決定文件接收方將以什麽形式、什麽編碼讀取這個文件。例如,壹些圖像文件上傳通過檢查文件的內容類型是否為圖像類型來驗證上傳的圖像。

 

  該類型的繞過也非常簡單,只需將“Content-Type”的參數類型更改為“image/ *”即可,例如“image/png”, “image/jpeg”, “image/gif”。

  示例:

  以上代碼會檢查Content-Type header中的MIME類型,網站入侵僅接受類型為image/jpeg, image/gif, image/png的文件上傳。我們只需只需將“Content-Type”的參數類型更改為其可接受的類型即可繞過。

  文件上傳限制繞過技巧

  Content-Length驗證是指服務器會對上傳的文件內容長度進行檢查,超出限制大小的文件將不允許被上傳。雖然這種類型的驗證不是很受歡迎,但在壹些應用的文件上傳中也時常能碰到。

  針對這種類型的驗證,我們可以通過上傳壹些非常短的惡意代碼來繞過。上傳文件的大小取決於,Web服務器上的最大長度限制。我們可以使用不同大小的文件來fuzzing上傳程序,從而計算出它的限制範圍。

  示例:

  以上代碼將限制大小超過30字節的文件上傳。網站入侵我們可以通過上傳壹個30字節以內大小的惡意payload文件來繞過它。

  文件上傳限制繞過技巧

  參考來源

  http://www.securityidiots.com/Web-Pentest/hacking-website-by-shell-uploading.html

 

  http://www.net-informations.com/faq/asp/validation.htm

 

  https://www.owasp.org/index.php/Unrestricted_File_Upload

 

  http://www.sitepoint.com/mime-types-complete-list/

 

  https://www.w3schools.com/php/php_file_upload.asp

 

  https://stackoverflow.com/

 

 

 
arrow
arrow

    駭客密碼破解中心 發表在 痞客邦 留言(0) 人氣()