主页 > 网络知识 > 某次攻防文件上传绕过

某次攻防文件上传绕过

黑名单

前言

通过读取js文件,发现后台。 然后查看用户名规则,进行爆破。 最开始爆破一个,提示已过期,然后根据长度规则,特定去尝试。 爆破出一个,绕后进行文件上传。

文件上传过程 后缀黑名单绕过方式: boundary= ----WebKitFormxxxxx

 

image.png

 

疑惑点

上传图片,正常访问。
上传html,正常访问。
上传图片,改名为jsp绕过后无法访问。
继续测试,改名为jspx也是无法访问。
图片上传处有两个按钮,一个是查看,一个是下载。
jsp访问是404
但是可以正常下载。这里猜测应该是上传成功,但是存在内容检查。

内容检测绕过 过程1

上传图片,改名jsp ---404 这个时候就很疑惑。不知道为啥会这样, 难道是后缀和Content-Type不匹配的问题。

jpg: image/jpeg jsp: application/octet-stream

尝试修改Content-Type,上传成功,下载成功。访问404

过程2

没有遇到过,不知为啥会这样,陷入沉思。 难道是内容+Content-Type+后缀匹配才能正常解析访问。 继续fuzz。

修改如下:

filename:"1.jsp" Content-Type:application/octet-stream 内容:<% out.println ("helloworld"); %>

上传成功。下载正常,访问404

过程3

感觉没有思路,沉思一会,想起来目标一定是有防护的。 后缀一定是绕过去。那么有问题的一定是内容检测。 想起来,以前jsp内容绕过的时候,一般都会对jsp中的%进行检测。

修改一下上传内容

filename:jsp Content-Type:application/octet-stream 内容:out.println ("helloworld")

 

image.png

激动,终于可以访问jsp。离成功又近一步。

 

过程4

心里想着,只要上传不带%%的jsp马就可以了。 找到之前不带%号的马,成功上传。激动了。 下载正常,访问404!这。。。。 难道是不免杀的问题。这里难过了。自己不会写这种不带%的马子,这可怎么办。 继续思考: 是不是函数被查杀。fuzz一下可以用函数。 java中,当然首选RunTime.getRuntime().exec()命令执行试试。

又一次上传

filename:jsp Content-Type:application/octet-stream 内容: <jsp:scriptlet> Runtime.getRuntime().exec("ping dnslog"); <jsp:scriptlet>

尝试dnslog是不是可以收到。发现可以收到。

 

1619335491_6085194356297fcb655d4.png!small?1619335491880

 

目标又是linux是不是就可以反弹了。利用bash。卒.

过程5

看到路了,不过好像又不是路。知识不够,不知道怎么继续下一步了。 沉思一会,还是继续从马的方向入手。一定是可以绕过的。只不过需要找到目标查杀方式。 不过难点是利用<jsp:scriptlet>,对这个更是不懂。现学可能不够用,放一下。

继续fuzz内容:

在一次无意中测试,发现带%号也可以正常访问。一机灵。 原来不是%检测。那就方便多了。

进行jsp免杀马的测试,发现正常本地可以免杀的马,上传之后就404.难道是内容长度太长了。 但是小马都无法访问。 继续思考,之前上传成功是利用<jsp:scriptlet>,然后内容是利用unicode编码才可以成功。 虽然感觉不是对%号检测,但是内容用unicode应该可以绕过。

过程6-成功

JSP Unicode解析特性 在JSP文件中,在除开头部声明处,其他的代码内容均可以使用Unicode代码进行替换 https://docs.oracle.com/javase/specs/jls/se8/html/jls-3.html#jls-UnicodeEscape

免杀马制作

先正常的免杀马,然后进行unicode编码。这里需要先看一下上面unicode特性。 然后利用了Eclipse中编码。编码不对会报错。很方便。

 

image.png

 

编码后上传,下载正常,访问正常。命令执行尝试。

 

image.png

 

提取码请登录后查看!
说点什么吧
  • 全部评论(0
    还没有评论,快来抢沙发吧!