某靶场自动化FUZZ文件上传接口+Bypass文件上传

admin 2023年2月17日20:13:49评论142 views字数 1831阅读6分6秒阅读模式
目录
1.前言
2.自动化渗透测试
3.漏洞利用
3.1 文件上传Bypass
4.代码审计


1.前言

        群里小伙伴扔了一个靶场,一看文件上传,存在upload.js文件,套路大概就是构造文件上传请求,可能在上传时需要Bypass一下,大差不差基本都是upload-labs的绕过方式,具体可参考:
Upload-Labs初级+代码审计:
https://blog.csdn.net/qq_41490561/article/details/113770282
Upload-Labs中级+代码审计:
https://blog.csdn.net/qq_41490561/article/details/113891157
Upload-Labs高级+代码审计:
https://blog.csdn.net/qq_41490561/article/details/114047274
某靶场自动化FUZZ文件上传接口+Bypass文件上传编辑
         我当时就在想,怎么做到自动化呢,即使不能完全自动化,也可以进行FUZZ啊,于是乎,灵光一闪,FUZZ的Nuclei POC就出来了,正好集成到我们的Automated_bounty_Hunter  中。 


2.自动化渗*透测试

        由于老大直接给了URL,那这里使用我们的Automated_bounty_Hunter全自动漏洞赏金猎人使用场景一 (https://blog.csdn.net/qq_41490561/article/details/128927461)即可。
某靶场自动化FUZZ文件上传接口+Bypass文件上传编辑
        等待扫描结果,我们的Automated_bounty_Hunter会统计Nuclei发现的严重、高危、中危和低危漏洞个数以及漏洞详情,它会发到钉钉上。这个时候,我们可以去泡一杯咖啡 ... 正好喝了杯咖啡,结果也出来了。
某靶场自动化FUZZ文件上传接口+Bypass文件上传编辑

某靶场自动化FUZZ文件上传接口+Bypass文件上传编辑
这里还是要感谢下“打工仔1号”提供的开发人员常见的JS文件命名文件。
某靶场自动化FUZZ文件上传接口+Bypass文件上传编辑


3.漏洞利用

        根据看到上面的钉钉通知给我们发送的漏洞详情,进行漏洞验证与利用。这里首先就是高危的文件上传接口的FUZZ。具体POC可参考下文:Nuclei文*件上*传FUZZ POC某靶场自动化FUZZ文件上传接口+Bypass文件上传https://mp.csdn.net/mp_blog/creation/editor/129021356

3.1 文件上传Bypass

某靶场自动化FUZZ文件上传接口+Bypass文件上传编辑
         针对该upload.php接口构造文件上传请求,发现后端做了较为严格的白名单限制,目前FUZZ出可上传:.png、.jpg、.jpeg、.gif、.htaccess文件,并且文件名中不能包含php/PHP。哎有了.htaccess,getshell不是分分钟的事儿吗。
上传.htaccess使其解析afei00123.jpg:
某靶场自动化FUZZ文件上传接口+Bypass文件上传编辑
 上传afei00123.jpg shell:
某靶场自动化FUZZ文件上传接口+Bypass文件上传编辑
 哥斯拉连接:
某靶场自动化FUZZ文件上传接口+Bypass文件上传
编辑
对了目标环境在docker里。
某靶场自动化FUZZ文件上传接口+Bypass文件上传
编辑


4.代码审计

某靶场自动化FUZZ文件上传接口+Bypass文件上传编辑
         咦,第一句就是马儿,大概是被人加的,不得不说真是人才,思路可以。
某靶场自动化FUZZ文件上传接口+Bypass文件上传
         言归正传,继续看代码,L5判断文件类型是否带.字符串,说白了就是判断文件是否有后缀。L5一个数组中放了文件上传白名单后缀,其中有.htaccess,所以我们可以通过这种方式Bypass。
 L8~L33主要是文件上传操作,判断文件后缀是否在白名单中,如果在则上传成功,40~43行记录了上传者的IP,大概率这个靶场是用来面试的。黑盒测试吗?无非就是FUZZ,FUZZ,FUZZ。
某靶场自动化FUZZ文件上传接口+Bypass文件上传


在这打个广告哈,想学Linux、Linux运维、Linux安全运维、考RHCSA/考RHCE的朋友,不要去报啥子培训班!不要去报啥子培训班!不要去报啥子培训班!买我的Linux专栏就够了。不要999,不要499,只要99 !
想学网络安全的朋友哈,不要去报啥子培训班!不要去报啥子培训班!不要去报啥子培训班!买我的网络安全&云安全专栏就够了。不要999,不要499,只要99 !
某靶场自动化FUZZ文件上传接口+Bypass文件上传

My github:https://github.com/ltfafei/
更多文章请前往:https://blog.csdn.net/qq_41490561


某靶场自动化FUZZ文件上传接口+Bypass文件上传
更多精彩内容请关注我们
某靶场自动化FUZZ文件上传接口+Bypass文件上传

某靶场自动化FUZZ文件上传接口+Bypass文件上传


某靶场自动化FUZZ文件上传接口+Bypass文件上传

往期推荐

某靶场自动化FUZZ文件上传接口+Bypass文件上传

网传宝塔“0day”挂马事件—附检测脚本
ThinkPHP Lang文件包含To远程代码执行漏洞复现—CNVD-2022-86535
黑客在多伦多利用63个零日漏洞赚取98万9750美元

更好的阅读体验请点击阅读原文

原文始发于微信公众号(网络运维渗透):某靶场自动化FUZZ文件上传接口+Bypass文件上传

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月17日20:13:49
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   某靶场自动化FUZZ文件上传接口+Bypass文件上传https://cn-sec.com/archives/1558726.html

发表评论

匿名网友 填写信息