[{"createTime":1735734952000,"id":1,"img":"hwy_ms_500_252.jpeg","link":"https://activity.huaweicloud.com/cps.html?fromacct=261f35b6-af54-4511-a2ca-910fa15905d1&utm_source=V1g3MDY4NTY=&utm_medium=cps&utm_campaign=201905","name":"华为云秒杀","status":9,"txt":"华为云38元秒杀","type":1,"updateTime":1735747411000,"userId":3},{"createTime":1736173885000,"id":2,"img":"txy_480_300.png","link":"https://cloud.tencent.com/act/cps/redirect?redirect=1077&cps_key=edb15096bfff75effaaa8c8bb66138bd&from=console","name":"腾讯云秒杀","status":9,"txt":"腾讯云限量秒杀","type":1,"updateTime":1736173885000,"userId":3},{"createTime":1736177492000,"id":3,"img":"aly_251_140.png","link":"https://www.aliyun.com/minisite/goods?userCode=pwp8kmv3","memo":"","name":"阿里云","status":9,"txt":"阿里云2折起","type":1,"updateTime":1736177492000,"userId":3},{"createTime":1735660800000,"id":4,"img":"vultr_560_300.png","link":"https://www.vultr.com/?ref=9603742-8H","name":"Vultr","status":9,"txt":"Vultr送$100","type":1,"updateTime":1735660800000,"userId":3},{"createTime":1735660800000,"id":5,"img":"jdy_663_320.jpg","link":"https://3.cn/2ay1-e5t","name":"京东云","status":9,"txt":"京东云特惠专区","type":1,"updateTime":1735660800000,"userId":3},{"createTime":1735660800000,"id":6,"img":"new_ads.png","link":"https://www.iodraw.com/ads","name":"发布广告","status":9,"txt":"发布广告","type":1,"updateTime":1735660800000,"userId":3},{"createTime":1735660800000,"id":7,"img":"yun_910_50.png","link":"https://activity.huaweicloud.com/discount_area_v5/index.html?fromacct=261f35b6-af54-4511-a2ca-910fa15905d1&utm_source=aXhpYW95YW5nOA===&utm_medium=cps&utm_campaign=201905","name":"底部","status":9,"txt":"高性能云服务器2折起","type":2,"updateTime":1735660800000,"userId":3}]
<>前言
上一篇讲解了文件上传的原理,和图片马的制作,然后一些简单的JS、MIME、大小写、点空格、htaccess的文件绕过上传。
<>下面继续
<>一、PHP345文件绕过上传
PHP3代表PHP版本3,这里可以用于文件绕过检测
一般的软件都是可以向下兼容的,所以PHP3的代码PHP5同样可以执行
利用这一点就可以上传-test.php3或test.php4来绕过
<>二、Windows::$DATA 绕过
这个方式只适合Windows,是NTFS文件系统的一个特性
NTFS文件系统在储存数据流的一个属性DATA时,是请求test.php本身的数据,如果test.php还包含其他的数据流,
比如test.php:a.php则请求test.php:a.php::$DATA。意思就是请求test.php中的流数据a.php的流数据内容。
简单来说就是数据后面加上::\$DATA来实现绕过,test.php::$DATA返回数据test.php
<>三、Apache解析漏洞
Apache是从左往右判断解析的,如果不能识别就继续往左解析,
比如:1.php.xxx 其中的xxx就是不可解析的部分,最终会被Apache当做1.php执行
<>四、内容验证文件上传
内容验证是网站安全的一个重要手段
比如:我们将包含一句话马的 test.php 修改成 test.jpg上传,网站会报错,因为jpg格式不能执行PHP文件脚本
他会判断图片的文件头,像gif,jpg,png等
文件头是用来判断数据格式的,同样的可以通过修改文件头来欺骗检测
比如GIF文件就可以添加文件头GIF89a
<>五、%00截断
0x00代表十六进制,在ASCii码中代表0字符,在有些函数处理中会将它当做结束的标志,因此也可以用来文件上传的绕过
注意的是%00截断在GET下是自动转换的,但POST需要特殊转换
假如BP抓包直接修改成1.php%001.jpg,那么1.php可能会被过滤掉,可以把%00,再URL编码一次或者改16进制位
置为00,再次上传会发现1.php成功绕过上传,后面的被截断
<>六、IIS6.0解析漏洞
漏洞分两种:目录解析,文件解析
1、目录解析
以*.php命名的文件夹下的文件内容都会被当做php文件执行
比如;1.php/test.jpg,其中的test.jpg就会被当做test.php被执行
2、文件解析
像*.php;.jpg 命名的畸形文件,”;“后面的内容直接忽略,也就是说最终还是被当做 .php 执行