• ͡° ͜ʖ ͡°
    2020-07-23
    文件流绕过这种方式 应该如何实践利用呢 在上传的时候,我没有搞清楚具体应该如何操作

    作者回复: 文件流只适用于Windows环境下,比如站点禁止上传扩展名为.php的文件,那我们通过文件流的方式,将文件的扩展名修改为.php::$DATA,就可以成功绕过过滤,而对于windows系统来说这就是一个普通的文件,依旧会被作为php文件解析

    
    3
  • jxon-H
    2020-07-16
    老师好,请教一个问题,文件截断和php版本是不是也是关系,我用的是php7,无论是get还是post方法的,截断功能功能不生效了。另外,对于您说讲解的这些漏洞,能不能针对每种漏洞列一个适用范围,例如服务器的平台信息,操作系统,语言版本,语言参数设置情况等等?谢谢。

    作者回复: %00截断是和php版本有关联型的,是5.2.x版本的一个漏洞,php5.3.24代码中已经修复,修复的代码位于ZEND_INCLUDE_OR_EVAL_SPEC_CONST_HANDLER函数的开始处。后面涉及到的漏洞,我会留意添加相关漏洞的信息和适用范围。

    共 3 条评论
    3
  • stefen
    2020-08-01
    如果文件上传目录设置成只有600只有读写权限 这些漏洞应该都不会存在吧

    作者回复: 安全很大一部分上就是权限的问题。就是让不具有权限的用户进行操作。

    
    1
  • 仄言
    2021-08-19
    shell.php.jpg 修改 shell.png%00.jpg,这样上传到服务器是shell.png, webshell还是解析不出哈

    作者回复: 这种安全问题要看服务器是否真的有这类漏洞才行哦·~·

    
    
  • Mr.Fisher刘
    2021-08-03
    老师您好,我不太明白的是,正常上传的文件需要后缀名是.php的才能执行里边的代码,在视频后段为什么做了文件聚合但是后缀是.png的也可以执行php语句呢? 我理解的文件聚合主要是为了绕过文件头的检测,但是后缀是.png为什么可以执行语句呢?

    作者回复: 服务端根据后缀名,把它放到对应的执行器执行,一些绕过方式使服务器将png后缀文件放到php解析器解析执行也能达到

    
    
  • 汉堡哥哥🍔
    2020-08-21
    老师,为什么我用burpsuite截下来的数据没有文件名啊?和您截的完全不一样。

    作者回复: 没有图,无法判断,但可以检查流程顺序,和使用的文件,利用的漏洞种类等级,是否和演示中的一致呢。

    
    
  • ShenJH
    2020-08-20
    老师这个文件流绕过该具体怎么实施呢?主文件用1.txt,附着一个文件流1.php,这样上传时可以绕过黑名单,但上传之后这个1.php是无法解析的。报错信息是forbidden,you don't have permission to access /upload/1.txt:1.php on this server

    作者回复: 需要自己搭建windows+php环境的,课程提供是基于linux的。

    
    
  • jaxzhai
    2020-07-23
    老师讲的字符串截断绕过哪里,如果是截断shell.php.jpg文件,一样上传不上去啊。这样没有什么意义吧。我可以直接上传shell.png啊

    作者回复: 直接上传shell.png系统只会将其作为普通的图片,文件的扩展名必须要是.php才会被当做php文件进行解析。

    
    
  • jaxzhai
    2020-07-23
    我想知道,老师讲的字符串截断绕过哪里有什么意义呢? 要是截断php文件,一样没有绕过吧? 我测试的是这样的。

    作者回复: a.php%00.jpg可以通过文件扩展名的过滤,.jpg会作为文件的扩展名进行匹配。但因为截断的存在文件名会被理解为a.php,会使用php解释器来解析该文件。

    
    
  • 天堂中人
    2020-07-23
    JAVA能不能构造出这种上传漏洞

    作者回复: 这里只是举例,这些漏洞可能会因为开发的失误而存在,与具体的语言无关。

    
    