NSATP-A学习笔记之Day4-1文件上传
Posted 火星上烤鱼
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了NSATP-A学习笔记之Day4-1文件上传相关的知识,希望对你有一定的参考价值。
实验目的
练习文件上传
实验环境
LAMP
IP:172.16.12.2
实验工具
火狐浏览器:一款非常流行的internet浏览器
蚁剑:是一款专业的网站管理软件,本次试验主要用到其动态脚本管理功能
Hackbar:Hackbar是一个Firefox的插件,是一种简单的安全审计/渗透测试工具。此工具栏将帮助您测试SQL注入
实验内容
访问首页
实验一:直接上传
上传成功后返回的结果
使用蚁剑连接
注意:在一句话木马里使用 assert 函数,同时蚁剑连接木马时使用默认的编码器 与 解码器时可能会出现返回数据为空的情况
切换为其他的编码器与解码器即可
成功 getshell
实验二:前端 JS 过滤
这时会有文件名不合法的弹窗,仔细观察就可以发现左上角的刷新标志没有任何变化
这就意味着数据并未发送到后台,仅仅在前端进行了文件是否合法的判断
查看源码
查看 yan.js 脚本文件
可以看到进行了白名单过滤
开始绕过前端 JS 过滤
方法一:使用burp进行前端绕过
上传正常的照片,获取数据包
再次上传 php 木马,成功
蚁剑成功连接木马
方法二:禁用 JS 脚本(记得实验后取消禁用 JavaScript ,以免影响后续浏览器使用)
上传 php 木马即可
实验三:MIME—TYPE检测
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-uqRmuroQ-1628055677007)(images\\1-16.png)]
点击 Submit后,可以看到刷新标志有变化,说明提交到了后台
通过抓包软件修改数据包
直接上传木马文件,然后在burpsuite中拦截到数据包
将application/octet-stream 修改为 image/jpeg
得到上传文件的路径
蚁剑连接
实验四:文件头过滤
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-7kPuTUDa-1628055677013)(images\\1-25.png)]
直接上传提示无效文件
方法一:使用 Burp Suite拦截数据包,在 php 木马前添加 gif 的文件头 GIF89a
成功上传,使用蚁剑连接木马
上传成功,使用蚁剑连接木马
实验五:黑名单检测
原理:在黑名单内的规则无法进行上传
直接上传提示无效文件
使用 Burp Suite拦截数据包,在 php 木马的后缀修改为php5
成功上传,使用蚁剑连接木马
免责声明
本文档供学习,请使用者注意使用环境并遵守国家相关法律法规!
由于使用不当造成的后果上传者概不负责!
以上是关于NSATP-A学习笔记之Day4-1文件上传的主要内容,如果未能解决你的问题,请参考以下文章