您现在的位置是:系统运维 >>正文
Upload-Lab第六关:如何巧妙利用大小写绕过黑名单验证?
系统运维9412人已围观
简介在第6关,我们将面对一个黑名单验证机制,服务器通过检测文件扩展名来拒绝上传特定类型的文件例如.php文件)。但由于验证逻辑不完善,可以利用大小写绕过等技巧进行绕过。如下是第六关的关键源码:复制$is_ ...

在第6关,关何过黑我们将面对一个黑名单验证机制,巧妙服务器通过检测文件扩展名来拒绝上传特定类型的利用文件(例如 .php 文件)。但由于验证逻辑不完善 ,写绕可以利用大小写绕过等技巧进行绕过。名单如下是验证第六关的亿华云关键源码:
复制$is_upload = false; $msg = null; if (isset($_POST[submit])) { if (file_exists(UPLOAD_PATH)) { $deny_ext = array(".php",".php5",".php4",".php3",".php2",".html",".htm",".phtml",".pht",".pHp",".pHp5",".pHp4",".pHp3",".pHp2",".Html",".Htm",".pHtml",".jsp",".jspa",".jspx",".jsw",".jsv",".jspf",".jtml",".jSp",".jSpx",".jSpa",".jSw",".jSv",".jSpf",".jHtml",".asp",".aspx",".asa",".asax",".ascx",".ashx",".asmx",".cer",".aSp",".aSpx",".aSa",".aSax",".aScx",".aShx",".aSmx",".cEr",".sWf",".swf",".htaccess",".ini"); $file_name = trim($_FILES[upload_file][name]); $file_name = deldot($file_name);//删除文件名末尾的点 $file_ext = strrchr($file_name, .); $file_ext = str_ireplace(::$DATA, , $file_ext);//去除字符串::$DATA $file_ext = trim($file_ext); //首尾去空 if (!in_array($file_ext, $deny_ext)) { $temp_file = $_FILES[upload_file][tmp_name]; $img_path = UPLOAD_PATH./.date("YmdHis").rand(1000,9999).$file_ext; if (move_uploaded_file($temp_file, $img_path)) { $is_upload = true; } else { $msg = 上传出错!; } } else { $msg = 此文件类型不允许上传 !关何过黑; } } else { $msg = UPLOAD_PATH . 文件夹不存在,巧妙请手工创建!; } } ?利用>1.2.3.4.5.6.7.8.9.10.11.12.13.14.15.16.17.18.19.20.21.22.23.24.25.26.27.通过观察上述代码发现 ,同时过滤掉.htaccess和.ini。写绕但是服务器租用名单没有使用strtolower()函数 ,可以使用大小写绕过黑名单把.php格式改为 .Php上传上去之后 ,验证就会自动解析为.php
解法步骤(1) 准备webshell文件:
创建一个简单的关何过黑 PHP 文件 webshell.Php,内容如下:
复制<?巧妙php phpinfo(); ?>1.(2) 上传文件 :
在第6关的文件上传界面,选择webshell.Php文件并上传 。香港云服务器利用上传成功如下图所示 :

(3) 验证上传结果
如果上传成功,你可以通过URL访问该文件 ,验证是否能够正常执行PHP代码。在本次复现过程中 ,通过访问这个文件的URL提示如下报错:

经过检查也没有发现任何问题,模板下载本关卡使用的环境如下:
nginx-1.24.0php-5.3有知道的小伙伴 ,麻烦评论区告诉我一声
在windows平台下也测试过一遍,还是不能正常解析到Php后缀的文件。免费模板如下图 :

第6关通过利用黑名单验证的缺陷和大小写绕过技巧 ,可以成功绕过服务器的文件上传限制。这一关展示了在实际开发中简单黑名单验证的不足之处,强调了安全验证中细节的源码下载重要性。
推荐阅读 :
《Upload-Lab第一关:轻松绕过前端验证的技巧!》
《Upload-Lab第二关:如何巧妙绕过MIME类型过滤?》
《Upload-Lab第三关:如何巧妙应对黑名单文件后缀检测 ?》
《Upload-Lab第四关:如何巧用.htaccess破解黑名单验证》
《Upload-Lab第5关 :如何巧妙利用.user.ini配置文件绕过黑名单验证》
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/news/783c499212.html
上一篇:降低安全误报的九条建议
相关文章
研究人员:微调大语言模型会削弱“安全性”,易被黑客进行后门攻击
系统运维10 月 16 日消息,针对用户不同的需求,对已有的大语言模型进行修改,可提升相关模型的适用性,不过普林斯顿大学及 IBM 研究院的一项研究发现,微调大语言模型,会破坏开发者为模型加入的安全性。研究人 ...
【系统运维】
阅读更多超级地磁暴可导致粮食危机?
系统运维上周末刷爆朋友圈的极光是二十年来最严重的太阳风暴导致的“超级地磁暴“。这场美轮美奂的”极光盛宴“同时也带来了严重后果。地磁风暴发生的原因是太阳日冕物质抛射(CME),这是一种电磁辐射爆发,会影响GPS ...
【系统运维】
阅读更多使用Go轻松实现JWT身份验证
系统运维JSON Web Tokens (JWT)是一种流行的安全方法,用于在两个方之间表示声明。在Web应用程序领域,它们通常用作从客户端向服务器传输身份信息声明)的方式。本教程将引导您逐步实现Go应用程序 ...
【系统运维】
阅读更多
热门文章
最新文章
友情链接
- Realtek 蓝牙安全连接配对漏洞可导致攻击者发起拒绝服务攻击
- 神舟战神笔记本电脑质量如何?(探索神舟战神笔记本电脑的品质与性能)
- 微软联合执法机构捣毁全球 Lumma 窃密软件网络
- 多款热门 Chrome 扩展程序存在明文传输风险,用户隐私安全受威胁
- 0day 漏洞量产?AI Agent “生产线”曝光
- 身份安全成焦点:Palo Alto Networks拟以250亿美元收购CyberArk
- GitHub Actions漏洞攻击来袭,安全意识强的企业也难幸免
- W7硬盘系统安装教程(简单易懂的W7硬盘系统安装教程,让你轻松搭建个人电脑)
- 谷歌 Chrome 零日漏洞遭广泛利用,可执行任意代码
- 戴尔科技 VMware Tanzu 加快基础设施现代化进程满足您的业务需求 云服务器网站建设香港物理机源码库企业服务器亿华云b2b信息平台