0


web安全第六天:绕过白名单监测实现文件上传

3.1黑名单概念(随机构造一个后缀名,能上传即为黑名单)

一般情况下,代码文件里会有一个数组或者列表,该数组或者列表里会包含一些非法的字符或者字符串,当数据包中含有符合该列表的字符串时,即认定该数据包是非法的。
在这里插入图片描述

3.2如何确认黑白名单

因为黑名单是不允许我们的数据包含有符合黑名单列表的字符串,所以我们只需要随意构造一个不在它列表中的数据包即可。

3.3利用后缀大小写绕过

在Windows中,大小写是不敏感的。
例如:“index.html”和“index.htmL”访问的结果是一样的。

3.4利用空格绕过

在Windows中,文件保存的时候如果文件后缀名末尾有空格会自动去掉。例如:“phpinfo.php " Windows会自动去掉末尾的空格变成"phpinfo.php".
(在burpsuite里加空格)

3.5 利用点号()绕过

在Windows中,文件保存的时候会自动去掉文件后缀后的点号。例如:“index.html.”在保存的时候就变成了“index.html“
(在burpsuite里加点)

3.6利用(::$DATA)绕过

在Windows中如果文件名+

“::$DATA”

会把

::$DATA

之后的数据当成文件流处理,不会检测后缀名,且保持::

     D 
    
   
     A 
    
   
     T 
    
   
     A 
    
   
     之前的文件名。例如 
    
   
     : 
    
   
     “ 
    
   
     p 
    
   
     h 
    
   
     p 
    
   
     i 
    
   
     n 
    
   
     f 
    
   
     o 
    
   
     . 
    
   
     p 
    
   
     h 
    
   
     p 
    
   
     : 
    
   
     : 
    
   
  
    DATA之前的文件名。 例如:“phpinfo.php:: 
   
  
DATA之前的文件名。例如:“phpinfo.php::DATA"Windows会自动去掉来尾的::$DATA变成"phpinfo.php”。

在这里插入图片描述

3.7利用双写后缀绕过

有些代码中,会将数据包中符合黑名单列表的字符串替换为空。比如:“index.php”变为“index”。
在这里插入图片描述

3.8利用.htaccess文件绕过(只作用于apache服务器)

.htaccess文件(或者"分布式配置文件"),全称是Hypertext Access(超文本入口)。提供了针对目录改变配置的方法,即,在一个特定的文档目录中放置一个包含一个或多个指令的文件,以作用于此目录及其所有子目录。作为用户,所能使用的命令受到限制。
比如新建一个.htaccess文件:
<FilesMatch “as.png”>
setHandler application/x-httpd-php

通过一个

.htaccess

文件调用php的解析器去解析一个文件名中只要包含

"as.png"

这个字符串的任意文件,所以无论文件名是什么样子,只要包含"

as.png

"这个字符串,都可以被以 php的方式来解析,一个自定的

.htaccess

文件就可以以各种各样的方式去绕过很多上传验证机制。

绕过白名单检测实现文件上传

1.1白名单概念(随机构造一个后缀名,不能上传即为白名单)

一般情况下,代码文件里会有一个数组或者列表,该数组或者列表里会包含一些合法的字符或者字符串,当数据包中含有不符合该列表的字符串时,即认定该数据包是非法的。
在这里插入图片描述

1.2如何确认是否是白名单

因为白名单是只允许我们的数据包含有符合白名单列表的字符串,所以我们只需要随意构造一个数据包,如果可以上传,说明是黑名单,不可以上传则是白名单。

1.3白名单的绕过方式

服务端判断文件类型是从后往前判断,而对文件解析是从前往后解析,可以利用O0截断的方式进行绕过,包括%00截断与Ox00截断。前提php小于5.3.29。

1.3.1%00截断绕过白名单检测

%00是一个url编码,url发送到服务器后就被服务器解码,这时还没有传到验证函数,也就是说验证函数里接收到的不是%00字符,而是%00解码后的内容,即解码成了Ox00
在url中%00表示ascll码中的0,而ascii中0作
为特殊字符保留,表示字符串结束,所以当url中出现%00时就会认为读取已结束。

1.3.2 OxO0截断绕过白名单检测

系统在对文件名进行读取时,如果遇到Ox00,就会认为读取已经结束。但要注意是文件的十六进制内容里的o0,而不是文件名中的00。

brupsuite中将文件修改后缀上传后抓包,在repeater中加地址后加一个空格,去hex中将空格空格字符16进制20改成00再send


本文转载自: https://blog.csdn.net/cc777777777/article/details/129232546
版权归原作者 不能不通 所有, 如有侵权,请联系我们删除。

“web安全第六天:绕过白名单监测实现文件上传”的评论:

还没有评论