Các chiêu khai thác chiến đấu với anh em web software cho phép upload nhé:

a. Không thấy cấm loại file nào, thế thì cho nguyên cái gì vào cũng được
b. Thử upload các loại file thông dụng: asp, aspx, php, php3, php5, cgi, pl, py, jsp.
c. Nếu nó cấm hết ở mục b thì ta thử các file pro hơn: exe, bat <— đừng hỏi run cái loại này thế nào nhé . vì đơn giản là mình không biết  ( đùa thôi )
d. Nếu cho upload mỗi file image (bmp, gif, jpg, jpeg) thì sao ?
+ Thử thay đuôi cá xem : shell.php.jpg
+ Thử chơi NULL byte: shell.php.jpg
+ Thử mấy HEX byte chơi trội: shell.php%25%30%30.jpg
+ Thử mấy Unicode Byte shell.phpU+0025U+0030.jpg
+ Kiếm một file ảnh JPG, nhét nguyên code con shell vào trong comment của photo
+ Chèn code shell vào header của photo



Quote:
GIF89a


Quote:
Bypass up ảnh
Đổi shell php thành một trong các kiểu.
shell.php;.jpg
shell.php.jpg
shell.php..jpg
shell.php.jpg
shell.php.jpg:;
shell.php.jpg%;
shell.php.jpg;
shell.php.jpg;
shell.php.jpg:;

+ Trường hợp chuối: nó kiểm tra file type bằng cách soi ngay cái đuôi liền ví dụ: photo.jpg <– được, nhưng photo.x.jpg <— cái này không được … tự hiểu cách xử lý củ chuối này nha
+ Cao cấp: upload qua SQL Injection , ví dụ với MySQL thì loadfile() <— tuy nhiên chỉ cắn được nếu user là root@localhost; MSSQL hay Oracle thì chuối hơn …
+ Cao cấp: upload bừa một file html lên xem có được hay không <— hiểu ý chưa ^^!

Tìm vị trí file đã upload lên:

+ Up xong nó cho cái link file đã upload –> sướng
+ Dùng scanner để tìm các folder rồi lần mò vị trí file uploaded
+ Nhìn loanh quanh xem mấy vị trí nó để photo hay tài liệu gì đó xem link nó thế nào rồi kiểm tra thử
+ Phán đoán & suy luận & kinh nghiệm
Và cuối cùng, tự tìm hiểu nha bạn

Nguồn: VHB

Đăng nhận xét