2026/1/11 15:16:21
网站建设
项目流程
社交网站开发技术岗,做试试彩网站,wordpress点击分享功能,2018做网站还是appLOW
一、直接输入含木马连接的文件测试 直接上传文件后#xff0c;发现可以直接上传将提示的路径粘贴到URL后#xff0c;页面空白#xff0c;没有报错#xff0c;那就是操作成功了在使用蚁剑连接 这里成功连接了
二、代码审计 后端直接将用户上传的文件存储没有对文件类型…LOW一、直接输入含木马连接的文件测试直接上传文件后发现可以直接上传将提示的路径粘贴到URL后页面空白没有报错那就是操作成功了在使用蚁剑连接这里成功连接了二、代码审计后端直接将用户上传的文件存储没有对文件类型判断没有对内容校验直接使用了初始名命名三、后端服务器没有做任何防护操作存在文件上传漏洞删除上传的文件防止对后需操作造成影响Medium一、直接上传返现提示有过滤判读是使用白名单过滤的使用抓包工具查看情况这里先想到的是这里的Content-Type字段中的内容推测后端会判端请求包中的字段这里直接修改为image/jpeg尝试点击放行发现成功上传显示了路径在使用蚁剑连接测试连接成功二、代码审计可以看出这里先获取了文件名大小MIME字段的内容只有对MIME字段的类型判断文件的合法性这里判断了文件大小没什么作用三、后端主要通过MIME字段中的信息来判断上传文件的类型的合法性High一、尝试抓包来试试修改Content-Type字段为image/jpeg看看页面提示有问题证明不是校验MIME换个思路试试二、构造一个图片马试在包含有木马文件和正常图片的目录下打开cmdcopy 图片名 /b 木马文件 /a 输出后的文件# 这是我的操作copy hjk.jpg /b 2.php /a3.jpg之后就在文件加中生成了3.jgp文件尝试上传这个文件看看成功上传那就表名后端对文件内容没有做过滤和审查那就访问看看将路径拼接到url地址后发现返回的是图片不是想要的结果发现上传的图片没有被当成php代码解析那就使用文件包含的方法来尝试解析图片马这里你可将等级换成low级别访问文件也可以不切换那就要靠路文件包含关卡的过滤了# 注意地址http://192.168.75.1/DVWA/vulnerabilities/fi/?page../../hackable/uploads/3.png使用蚁剑连接由于HIgh等级的操作中全局逻辑会验证会话的合法性这里就需要添加cookie值确保合法三、代码审计获取文件后缀名文件大小文件内容判断文件后缀名是否正确以及对文件大大小做了要求主要使用了getimagesize()函数判断图片的合法性getimagesize()判断图片的宽度类型MIME类型只最图片有用四、存在上传漏洞后端的函数只有对图片类型和长宽MIMIE判断没有对整体内容判断过滤Impossible代码审计基础的验证High级别的防护重新编码图片重新生成新的图片并且保存到临时的路径中过滤了木马程序使用MD5方式重命名文件名不在页面中显示详细的路径位置只是通过连接显示