文件上傳黑名單限制的繞過總結(jié)
當(dāng)前位置:點(diǎn)晴教程→知識(shí)管理交流
→『 技術(shù)文檔交流 』
Webshell 時(shí)發(fā)現(xiàn)有黑名單限制、Web.config 限制腳本執(zhí)行/身份驗(yàn)證或者存在某些WAF防護(hù)導(dǎo)致Webshell 腳本無法上傳成功/正常解析,這時(shí)我們可以嘗試去找一些可能被遺漏且能正常解析的腳本擴(kuò)展名進(jìn)行上傳繞過測試。常見黑名單禁止上傳腳本: 找到一個(gè)上傳點(diǎn)后先去測試看下是白名單還是黑名單限制,文件名+擴(kuò)展名+上傳目錄是否可控,或者是否可以目錄穿越(../跨目錄),是否存在WAF等?如果為黑名單時(shí)可以嘗試以下這些腳本擴(kuò)展名。
0x01 stm/shtm/shtml include 將web.config 、conn.asp 等文件中的內(nèi)容包含出來查看,還可以嘗試使用../../ 跨目錄形式fuzzing 看是否能包含到一些有權(quán)限讀取的銘感配置文件或憑據(jù)信息等,然后你們懂的...,如下圖所示。0x02 Ashx Webshell 0x03 stm/shtm/shtml MVC4.0環(huán)境部署: 本地測試環(huán)境為
注意事項(xiàng): 如果當(dāng)前網(wǎng)站根目下沒有 ![]() 0x04 web.config Webshell ASP/.NET 腳本,或者Webshell 上傳成功但無法解析訪問提示403 等情況,這是因?yàn)樯蟼髂夸浵掠袀€(gè)web.config 配置文件禁止了腳本執(zhí)行,我們可以隨便輸入一個(gè)ASP腳本文件名進(jìn)行簡單測試,無論這個(gè)文件是否真實(shí)存在都會(huì)提示403 ,如下圖所示。
針對以上兩種情況的繞過需要具備這幾個(gè)條件:
0x05 Soap Webshell @on1_es 師傅在某項(xiàng)目中遇到的一個(gè)案例:.NET的站(任意文件上傳),但在上傳目錄下有個(gè) ![]() 最后他是通過上傳一個(gè)能正常解析的 ![]() 實(shí)戰(zhàn)項(xiàng)目案例二: @Cek0ter 師傅遇到的另一個(gè)案例:.NET的站(任意文件上傳),已成功上傳一個(gè)ASPX馬,但訪問時(shí)會(huì)跳轉(zhuǎn)到 ![]() 最后他也是通過上傳一個(gè)能正常解析的 ![]() 注:根據(jù)他的描述在傳 另外說一嘴在實(shí)戰(zhàn)中遇到這種類似場景時(shí)還是得自己去測一下才知道具體是個(gè)什么情況。。。 閱讀原文:https://mp.weixin.qq.com/s/lkm7CMd3FK1dtq7kMSV9rw 該文章在 2025/5/8 18:43:44 編輯過 |
關(guān)鍵字查詢
相關(guān)文章
正在查詢... |