i春秋:警惕您站上的空位元組截斷目錄路徑檢測繞過類上傳漏洞
阿新 • • 發佈:2018-12-23
截斷目錄繞過上傳檢測
首先開啟BurpLoader,選擇 Proxy
->Options
,設定BurpLoader代理地址,預設為127.0.0.1
、埠:8080
。
接著修改IE的代理設定,修改代理地址以及埠(設定與在BurpLoader中設定的代理地址相同:127.0.0.1
、埠:8080
)。
小i提示:
- 不同瀏覽器設定代理的方法不相同, 此處我們以IE瀏覽器為例,首先點選右上角的
工具
-internet選項
->連線
->區域網設定
->代理伺服器
勾選並設定。
我們再開啟BurpLoader抓包,進行截斷瀏覽器給伺服器傳送的資料包,Proxy
->Intercept
點選
intercept off
intercept on
,截斷的資料包將在關閉抓包的時候傳送給服務端。
我們再將PHP檔案的尾綴改為.jpg
,filename
後面的資訊是我們本地的地址,Content-Disposition : from-data ; name=”path”
後面一行uploadimg
是我們儲存的地址。
現在我們將uploadimg
改為uploadimg/1.php .jpg
,接著我們來到 Proxy
->intercept
->Hex
找到1.php .jpg
這個被修改過的程式碼,找到同一行的數字20
,改為00
按一下回車,返回。
小i知識點:
- 20(也就是空格字元的16進位制)改成00(也就是一個截斷字元的16進位制)這樣以來。截斷字元後面的都會被截斷,也就是忽略掉了,所以
uploadimg/1.php .jpg
就變成了uploadimg/1.php
達到了我們上傳PHP檔案的目的。
返回Raw,看到uploadimg/1.php .jpg
變成uploadimg/1.php□.jpg
,原本的檔案伺服器儲存路徑從uploadimg/yijuhua.jpg
變為uploadimg/1.php
。
關閉抓包(點選intercept on
->intercept off
),上傳資料,檢視瀏覽器發現上傳成功,複製上傳框下面的資訊,捨棄掉後面的.jpg(例如:uploadimg\1.php
);貼上複製到網站地址後面,從而構造訪問地址(例如:http://www.test.com\uploadimg\1.php
),並複製訪問地址。