文章目录
未知后缀名解析漏洞
启动upload-labs-env-win-0.1目录下的phpstudy,打开bp自带的浏览器,访问虚拟机的本机地址127.0.0.1,来到upload-labs第七关:
新建一个1.php文件,写入一句话木马,加上phpinfo的执行命令:
上传1.php文件,提示上传失败,不允许该文件类型上传:
用bp抓包,发送到repeater模块,修改文件后缀名为未知后缀,点击上传,上传成功:
访问文件上传的网址127.0.0.1/upload,可以找到刚才上传的文件:
并且可以执行里面的phpinfo()命令,成功回显(未知后缀名解析时其中包含.php则会被识别成php文件):
多后缀名解析漏洞
启动环境
来到httpd/apache_parsing_vulnerability靶场
cd vulhub/httpd/apache_parsing_vulnerability
安装环境并启动:
sudo docker-compose up -d && sudo docker-compose up -d
安装中:
安装完成,启动成功:
在浏览器中输入10.9.75.45启动环境:
漏洞复现
上传一个包含一句话木马和phpinfo函数的1.php文件,提示上传失败:
用bp抓包,发送到repeater模块,修改content-Type为image/png,使用之前的未知后缀名的方法发现上传失败,说明此处上传文件用来白名单限定上传文件的格式,无未知后缀名解析漏洞:
用bp抓包,发送到repeater模块,修改content-Type为image/png,修改文件名为1.php.png,上传成功:
换行解析漏洞
启动环境
来到httpd/apache_parsing_vulnerability靶场
cd vulhub/httpd/apache_parsing_vulnerability
安装环境并启动:
sudo docker-compose up -d && sudo docker-compose up -d
安装环境完成,提示我们8080端口被占用,需要修改端口:
复制配置文件:
cp docker-compose.yml docker-compose.me.yml
打开复制的文件修改端口:
vim docker-compose.me.yml
如图:
以修改的配置文件打开环境:
sudo docker-compose -f docker-compose.me.yml up -d
在浏览器中输入10.9.75.45:8082启动环境:
漏洞复现
上传一个1.php文件,显示上传失败,用bp抓包后发到repeat模块,点击hex,查看该文件的16机制编码(网络上的文件数据包都是以这样的2进制字节流传输的),将evil.php后面的数改为0a:
修改后上传,此时可以上传成功:
访问后成功回显: