4.25学习——文件上传之00截断
继昨天学习的基础文件上传内容,进一步学习文件上传的绕过方式
00截断绕过
原理:00截断是操作系统层的漏洞,由于操作系统是C语言或汇编语言编写的,这两种语言在定义字符串时,都是以\0(即0x00)作为字符串的结尾。操作系统在识别字符串时,当读取到\0字符时,就认为读取到了一个字符串的结束符号,以此来达到绕过的目的
但是存在一定的局限性:
php版本小于5.3.29
magic_quotes_gpc = Off
例题:
upload-labs的Pass-12
这一关是白名单型的绕过,白名单里只允许图片类文件上传,如jpg,png文件上传
因为白名单的缘故,只能先上传php.png后缀的文件,在上传处进行修改,而这里就需要用到00%截断的方法(之前没注意到这个问题,图片有点问题)需要修改第一行跟文件名,把upload/后面加上1.php%00,下面的1.php改为1.png
就可以了
但是这里还存在另一种情况:使用POST请求的情况,POST不会对里面的数据自动解码,需要在Hex中修改。
先进行抓包,然后在hex值处修改
这里要注意区分,hex中有两个空格,一个是20,一个是00,看上去都是空格,但是00代表的空格没有实际含义,只会起到截断的作用
这样就上传成功了
实战刷点题试试
ctfhub
拿到题目看一下有没有黑名单发现是白名单类型,只允许图片类型的文件进行上传
此时就可以利用00截断来操作了
这里通过00截断来把后面的png后缀丢弃,将其作为php来执行,达到绕过的目的