成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Upload-Lab第六關:如何巧妙利用大小寫繞過黑名單驗證?

安全
本文通過利用黑名單驗證的缺陷和大小寫繞過技巧,可以成功繞過服務器的文件上傳限制。

在第6關,我們將面對一個黑名單驗證機制,服務器通過檢測文件擴展名來拒絕上傳特定類型的文件(例如 .php 文件)。但由于驗證邏輯不完善,可以利用大小寫繞過等技巧進行繞過。如下是第六關的關鍵源碼:

$is_upload = false;
$msg = null;
if (isset($_POST['submit'])) {
    if (file_exists(UPLOAD_PATH)) {
        $deny_ext = array(".php",".php5",".php4",".php3",".php2",".html",".htm",".phtml",".pht",".pHp",".pHp5",".pHp4",".pHp3",".pHp2",".Html",".Htm",".pHtml",".jsp",".jspa",".jspx",".jsw",".jsv",".jspf",".jtml",".jSp",".jSpx",".jSpa",".jSw",".jSv",".jSpf",".jHtml",".asp",".aspx",".asa",".asax",".ascx",".ashx",".asmx",".cer",".aSp",".aSpx",".aSa",".aSax",".aScx",".aShx",".aSmx",".cEr",".sWf",".swf",".htaccess",".ini");
        $file_name = trim($_FILES['upload_file']['name']);
        $file_name = deldot($file_name);//刪除文件名末尾的點
        $file_ext = strrchr($file_name, '.');
        $file_ext = str_ireplace('::$DATA', '', $file_ext);//去除字符串::$DATA
        $file_ext = trim($file_ext); //首尾去空

        if (!in_array($file_ext, $deny_ext)) {
            $temp_file = $_FILES['upload_file']['tmp_name'];
            $img_path = UPLOAD_PATH.'/'.date("YmdHis").rand(1000,9999).$file_ext;
            if (move_uploaded_file($temp_file, $img_path)) {
                $is_upload = true;
            } else {
                $msg = '上傳出錯!';
            }
        } else {
            $msg = '此文件類型不允許上傳!';
        }
    } else {
        $msg = UPLOAD_PATH . '文件夾不存在,請手工創建!';
    }
}
?>

通過觀察上述代碼發現,同時過濾掉.htaccess和.ini。但是沒有使用strtolower()函數,可以使用大小寫繞過黑名單把.php格式改為 .Php上傳上去之后,就會自動解析為.php

解法步驟

(1) 準備webshell文件:

創建一個簡單的 PHP 文件 webshell.Php,內容如下:

<?php phpinfo(); ?>

(2) 上傳文件:

在第6關的文件上傳界面,選擇webshell.Php文件并上傳。上傳成功如下圖所示:

(3) 驗證上傳結果

如果上傳成功,你可以通過URL訪問該文件,驗證是否能夠正常執行PHP代碼。在本次復現過程中,通過訪問這個文件的URL提示如下報錯:

經過檢查也沒有發現任何問題,本關卡使用的環境如下:

  • nginx-1.24.0
  • php-5.3

有知道的小伙伴,麻煩評論區告訴我一聲

在windows平臺下也測試過一遍,還是不能正常解析到Php后綴的文件。如下圖:

總結

第6關通過利用黑名單驗證的缺陷和大小寫繞過技巧,可以成功繞過服務器的文件上傳限制。這一關展示了在實際開發中簡單黑名單驗證的不足之處,強調了安全驗證中細節的重要性。

推薦閱讀:

Upload-Lab第一關:輕松繞過前端驗證的技巧!

Upload-Lab第二關:如何巧妙繞過MIME類型過濾?

Upload-Lab第三關:如何巧妙應對黑名單文件后綴檢測?

Upload-Lab第四關:如何巧用.htaccess破解黑名單驗證

Upload-Lab第5關:如何巧妙利用.user.ini配置文件繞過黑名單驗證

責任編輯:趙寧寧 來源: 攻城獅成長日記
相關推薦

2024-08-16 08:44:39

2024-08-12 08:29:08

2024-08-08 14:49:02

2024-08-07 11:01:42

2024-08-06 16:16:34

Upload-Lab前端惡意代碼

2011-06-02 10:52:11

Android BroadCast 黑名單

2011-01-21 17:53:44

Zimbra

2015-06-04 11:11:15

2013-08-27 10:56:24

2010-11-11 13:20:41

2010-05-24 13:36:11

2009-06-21 13:44:21

LinuxTr大小寫轉換

2011-03-18 13:14:01

2011-07-28 11:10:58

2018-06-10 09:04:28

2009-10-29 08:39:14

Windows 7系統激活

2019-07-29 08:41:33

算法黑名單ip

2012-11-23 10:15:06

2010-01-21 11:44:41

垃圾郵件實時黑名單技術

2009-05-14 09:11:49

歐盟反壟斷黑名單
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 网站一区二区三区 | 欧美精品福利 | 欧美aⅴ片| 国产美女在线看 | 精品久久久久一区二区国产 | 99久久婷婷国产亚洲终合精品 | 亚洲传媒在线 | 99精品一级欧美片免费播放 | 欧美精品乱码99久久影院 | 一区二区三 | 欧美一级二级三级 | 国产精品一二三区在线观看 | 国产精品99久久久久久久久久久久 | 日日夜夜精品 | 综合久久一区 | 国产免费一区二区三区网站免费 | 高清欧美性猛交xxxx黑人猛交 | 国产高清视频在线 | 欧美一区二区大片 | 天天射影院 | 国产一区二区三区www | 99国产精品久久久 | 欧美日韩国产精品激情在线播放 | 毛片a级| 国内精品久久久久久 | 99精品久久久久久中文字幕 | 欧美一区久久 | 夜夜操天天操 | 亚洲精品久久久久avwww潮水 | 成人午夜激情 | 日韩欧美精品 | 午夜视频在线观看视频 | 国产91精品在线 | 国产精品自拍一区 | 亚洲精品一区二区三区在线 | 成人精品一区二区三区 | 中文字幕日韩在线观看 | 久久精品久久精品 | 91精品国产91| 国产精品美女久久久久aⅴ国产馆 | 欧美综合自拍 |