文件上传靶场— 使用%00截断绕过

查看源码:

image.png

可以看到,对上传文件的后缀使用了白名单限制,图片路径是保存路径、随机数、时间戳和文件后缀拼接而成。

上传一张正常的图片,查看图片元素:

image.png

再上传一次,这次用BurpSuite修改一下保存路径,利用%00进行文件截断:

image.png

上传后,访问 http://120.203.13.75:8125/upload/

image.png

发现成功绕过,而此时 lb942.php 中的内容即所上传的 xjwtj.png 图片文件的内容。
因此,下面就将图片的内容换成一句话木马后再次上传:

image.png

上传成功后,访问 http://120.203.13.75:8125/upload/

image.png

用菜刀连接:

image.png

进入11关的目录找到flag:

image.png
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • 什么是文件上传漏洞? 文件上传漏洞是指由于程序员在对用户文件上传部分的控制不足或者处理缺陷,而导致的用户可以越过其...
    Smi1e_阅读 25,021评论 0 24
  • 文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。这种攻击方式是最为直...
    付出从未后悔阅读 4,878评论 0 4
  • 文件上传漏洞: 1.本地验证 本地验证:客户端本地通过前台JS脚本进行检测。 原理: 当用户在客户端选择文件点击上...
    xaviershun阅读 5,188评论 0 1
  • 今天是周一,是个好日子。开水不小心打湿了床单,生活是如此匆忙。 昨天木木先生迫不及待告诉妈妈我骨折了,怕妈妈担心,...
    妖女青青阅读 994评论 0 0
  • 最近看到一个家人的日记,她分享为什么自己顺利的事情会这么多,后面她想明白了,她都是用目标导向法。也就是我们选择做什...
    林玉珍阅读 1,274评论 0 2