巧用firebug突破上传限制

很简单的小技巧 纯当科普文。

目标:91ri.org /upload.asp

如图
1.bmp

很简单的上传页面
随便传个图片看看

2.bmp

自动命名了,而且是白名单上传
抓包看看
3.bmp

出现了filepath 这里就可以修改数据包使用NC上传了,但是稍微麻烦了

我们使用火狐浏览器的插件firebug

安装好之后按 CTRL+F12启动
4.bmp

在网页下方就可以修改了
5.bmp

找到这个地方,可以定义路径

修改成/1.asp/
然后提交
6.bmp

7.bmp

上传成功,访问却是404
8.bmp

这是什么问题?看来是不能新建目录,只能穿传到已经有的目录 目录解析漏洞失效,那么就用文件解析漏洞(91ri.org评:一般情况下 用于上传图片之类的文件都是不可以创建目录的)

这个技巧就是
9.bmp

这样修改,把value的值改成/1.asp;
就可以达到命名的效果
提交
10.bmp

OK,成功。

为啥会有这种效果呢?应为这里本来是定义路径的,如果是把VALUE的值改成/1.asp;/就会传到xxx.com/1.asp;/这个目录下,但是现在少了“/”,系统就直接把前面那一串东西加在文件名前面了,就达到了自动命名的效果

11.bmp

还有就是为啥FIRBUG可以修改呢,应为这是在源码里面的,只不过type=hidden 让你在网页上看不见,如果你不用插件,直接修改源码也是可以的。

还想学习一点上传技巧的朋友可以参考这篇文章:《特殊的php上传漏洞再到获取linux root最后栽下rootkit

91ri.org:有的朋友说我们网站发的文章有的技术含量太高看不懂,弄了篇简单的 适合新手朋友 希望喜欢!

原文作者as167888@法客论坛 本文由网络安全攻防研究室(www.91ri.org)信息安全小组收集整理,转载请注明出处。