1. 程式人生 > >i春秋:警惕您站上的空位元組截斷目錄路徑檢測繞過類上傳漏洞

i春秋:警惕您站上的空位元組截斷目錄路徑檢測繞過類上傳漏洞

截斷目錄繞過上傳檢測

首先開啟BurpLoader,選擇 Proxy->Options ,設定BurpLoader代理地址,預設為127.0.0.1、埠:8080

Alt text

接著修改IE的代理設定,修改代理地址以及埠(設定與在BurpLoader中設定的代理地址相同:127.0.0.1、埠:8080)。

小i提示:

  • 不同瀏覽器設定代理的方法不相同, 此處我們以IE瀏覽器為例,首先點選右上角的工具-internet選項->連線->區域網設定->代理伺服器勾選並設定。

Alt textAlt textAlt textAlt text

我們再開啟BurpLoader抓包,進行截斷瀏覽器給伺服器傳送的資料包,Proxy->Intercept 點選 intercept off

改為intercept on,截斷的資料包將在關閉抓包的時候傳送給服務端。

Alt text

我們再將PHP檔案的尾綴改為.jpgfilename後面的資訊是我們本地的地址,Content-Disposition : from-data ; name=”path”後面一行uploadimg是我們儲存的地址。

Alt text

Alt text

現在我們將uploadimg改為uploadimg/1.php .jpg ,接著我們來到 Proxy->intercept->Hex找到1.php .jpg這個被修改過的程式碼,找到同一行的數字20,改為00 按一下回車,返回。

小i知識點:

  • 20(也就是空格字元的16進位制)改成00(也就是一個截斷字元的16進位制)這樣以來。截斷字元後面的都會被截斷,也就是忽略掉了,所以uploadimg/1.php .jpg
    就變成了uploadimg/1.php 達到了我們上傳PHP檔案的目的。

Alt text

返回Raw,看到uploadimg/1.php .jpg變成uploadimg/1.php□.jpg,原本的檔案伺服器儲存路徑從uploadimg/yijuhua.jpg變為uploadimg/1.php

Alt text

關閉抓包(點選intercept on ->intercept off),上傳資料,檢視瀏覽器發現上傳成功,複製上傳框下面的資訊,捨棄掉後面的.jpg(例如:uploadimg\1.php );貼上複製到網站地址後面,從而構造訪問地址(例如:http://www.test.com\uploadimg\1.php ),並複製訪問地址。

Alt text