文章预览
前几天在各种安全网站上闲逛,看到有大佬挖公益src实在太强了,也想着我好久没挖了,就去fofa上逛了逛找目标,试了几个弱口令就进了一个后台。 (漏洞已上交至漏洞平台并得分,所做的一切修改也已恢复原样) 文件上传失败 弱口令进去之后肯定尝试最方便快捷的文件上传 找到一个上传点 直接上传jpg后缀的php一句话,但是返回500,返回包提示要jpg,png,gif等文件才能上传,此处为白名单限制。 白名单绕过有三种方法:(1)配合web容器的解析漏洞:(2)%00 截断上传绕过(3)文件头内容检测绕过 这里正常上传文件名后缀及文件类型都会报错,问题显然出现在文件内容上。 当白名单限制了文件头时,我们就要给我们的文件制造可以通过检测的文件头即可: .jpg Value = FF D8 FF E0 .gif Value = 47 49 46 38 ==> GIF89a .png Value = 89 50 4 E 47 .html Value = 68
………………………………