记一次文件上传

前言

闲来无事,c佬突然给了一个网站让我去渗透

20210904131302-c73ceb5e-0d3e-1

信息收集
开始扫目录,发现目标站点使用ue编辑器

20210904131318-d0bd4f0c-0d3e-1
20210904131340-ddd52480-0d3e-1

网上寻找利用方式,发现需要在本地构造一个上传界面,通过远程请求vps进行文件上传。

20210904131353-e58cf554-0d3e-1

在自己的vps上部署文件开启http功能

20210904131429-fae8e584-0d3e-1

准备一个简单的jpg文件格式为1.jpg?.aspx,因为ue编辑器有一个特性会过滤了?号。
准备上传发现存在waf导致连接重置

20210904131457-0b95a976-0d3f-1
20210904131530-1fc185aa-0d3f-1

所以要判断waf是对什么进行过滤,准备一张带马的图片,发现依然存在waf,猜测即对后缀检测,又对文件内容检测。

20210904131627-416ea3cc-0d3f-1

因为ue编辑器存在过滤?号的特性,所以构造1.jpg?.?a?s?p?x
发现上传成功,但是文件内容为空,即使不上传脚本,上传单纯数字也为空

20210904131648-4e0b3dde-0d3f-1


后来转变思路,在本地准备一张带脚本的图片,通过拦截去修改后缀进行绕过

20210904131713-5ce51618-0d3f-1



绕过内容检测的时候因为本人是脚本小子,找了几个马都没有成功,所所以找c牛要了一个马外加垃圾数据填充绕过了waf。

20210904131733-69126878-0d3f-1

总结
有一个好的老师总事半功倍。


转载自

https://xz.aliyun.com/t/10211

本文转载自https://xz.aliyun.com/t/10211,只做本站测试使用,本文观点不代表安强科技社区立场。

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022年3月18日 下午2:49
下一篇 2022年3月18日 下午3:09

相关推荐

发表回复

您的电子邮箱地址不会被公开。