其他分享
首页 > 其他分享> > 学习笔记三十六:文件内容检查的突破

学习笔记三十六:文件内容检查的突破

作者:互联网

文件内容检查包括:

测试流程:(前提是已经拿到一个上传点)

content-type检查:

就是上传点会对你上传的图片的content-type值进行检查

绕过方法:

使用burp suite抓包直接修改content-type值,比如将.php格式的content-type:application/x-php  改为.jpg格式的content-type:image/jpeg

文件头检查:

将一个正常的图片放进C32Asm里并选择16进制模式,会显示,这就是上传点对文件头检查要检查的东西

绕过方法:

在文件头部添加gif89a(要注意的是,这样做确实可以成功绕过,但是他也会导致我们上传的文件变成.gif格式,进而导致php一句话木马无法起作用,但我们可以让它与其他漏洞结合来操作,比如结合文件包含漏洞)

gif89a
<?php
phpinfo();
?>

图片一句话

结合文件包含漏洞或者解析漏洞

getimagesize()检查和php_exif模块检查:

getimagesize()函数:

示例:

<?php
$remote_png_url = 'http://www.runoob.com/wp-content/themes/w3cschool.cc/assets/img/logodomain-green2.png';
$img_data = getimagesize($remote_png_url);
print_r($img_data );
?>

输出:

Array
(
      [0] => 290
      [1] => 69
      [2] => 3
      [3] => width="290" height="69"
      [bits] => 8
      [mime] => image/png
)

注释:

绕过方法:

在文件头部添加gif89a

图片一句话,结合解析漏洞或文件包含漏洞

imagecreatfromjpeg二次渲染:

⼆次渲染:就是根据⽤户上传的图⽚,新⽣成⼀个图⽚,将原始图⽚删除,将新图⽚添加到数据库中。⽐如⼀些⽹ 站根据⽤户上传的头像⽣成⼤中⼩不同尺⼨的图像。

绕过方法:

寻找渲染前后不变的地⽅(可以在c32里进行比对),替换成⼀句话

标签:三十六,文件,检查,type,笔记,content,php,上传
来源: https://www.cnblogs.com/ling-chen/p/15730664.html