• XSS.stack #1 – первый литературный журнал от юзеров форума

php file uploader vuln

swagcat228

X-pert
Эксперт
Регистрация
23.12.2019
Сообщения
284
Реакции
232
Депозит
300
Парни. привет.

Подскажите, какие техники используются для залива через загрузчик картинок?
Загрузчик кастомный.

пробовал нульбайты - говорит "allowed extentions .jpg .jpeg .png"
0x0d 0x0a 0x2f --> проходят, но файл найти не могу.
 
Скрытый контент для зарегистрированных пользователей.

Их существует великое множество...
1) Обман санитайзера (пример: shell.pphphp => shell.php)
2) .htaccess shell (ссылка на готовые варианты: https://github.com/wireghoul/htshells)
3) Загрузка .shtml (пример: <!-- #exec cmd="ls" -->)
4) Изменение Content-type (пример: text/php => image/jpg)
5) Файлы-полиглоты (полезные ссылки: https://github.com/fakhrizulkifli/Defeating-PHP-GD-imagecreatefromgif, https://www.idontplaydarts.com/2012/06/encoding-web-shells-in-png-idat-chunks/, https://rdot.org/forum/showthread.php?t=2780)
Ну и т.д. Все перечислять не буду :D

 
спасибо.
решение нашёл тут


кто может пояснить, какого хрена код в комментариях потом выполняется при прямом обращении к картинке?
 
кто может пояснить, какого хрена код в комментариях потом выполняется при прямом обращении к картинке?
One possible way an attacker could bypass a file extension blacklist on an Apache HTTP Server is to first upload an .htaccess file with the following contents.

AddType application/x-httpd-php .jpg
 
One possible way an attacker could bypass a file extension blacklist on an Apache HTTP Server is to first upload an .htaccess file with the following contents.

AddType application/x-httpd-php .jpg
but in that configuration there are no executing as PHP for img format
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх