码迷,mamicode.com
首页 > 其他好文 > 详细

手动挖掘漏洞(三)

时间:2017-04-15 19:17:05      阅读:224      评论:0      收藏:0      [点我收藏+]

标签:jpeg   注入   成功   images   list   请求   img   文件格式   web应用   

在kali系统中默认包含了一些注入文件

/usr/share/wfuzz/wordlist/injections里面

技术分享

 

文件上传漏洞

比如一些上传图片的高安全级别过滤机制,会检查请求头中图片的大小,和图片的类型,甚至是检查图片文件的内容,根据图片的前10个字节里的信息判断这个文件是否是真实的图片文件

技术分享

 

如果有一个这样一个上传图片文件的上传点,我们如何突破web应用的过滤呢?

首先先准备一张图片2.png

先启动burpsuite,并开启截断功能

在页面中点击上传文件

把准备好的文件上传上去

技术分享

在burpsuite中就截断了刚才的上传内容,就会看到请求头信息中有文件名,还有图片源码内容,里面就包含了证明是一个png图片内容

技术分享

把这个内容send to repeater,放到repeater中,并修改其中的内容,首先把文件扩展名修改成.php.jpeg ,加.php是因为如果没有.php web应用会把它当做一个图片类型的文件,就不会按照php格式做解析,加.jpeg是因为web应用对上传的文件扩展做了限制只能上传.jpeg文件格式的图片

然后将图片文件的图片二进制信息换成一句话webshell<$php echo shell_exec($_GET[‘cmd‘]);$>

技术分享

点击GO,成功上传

技术分享

然后在浏览器中访问刚刚上传的文件,执行就会发现就执行了webshell,还会看到文件的残余信息PNG……

技术分享

 这样,我们就成功绕过了web应用对上传文件的过滤

 

手动挖掘漏洞(三)

标签:jpeg   注入   成功   images   list   请求   img   文件格式   web应用   

原文地址:http://www.cnblogs.com/zylq-blog/p/6715100.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!