zoukankan      html  css  js  c++  java
  • webug4.0靶场之文件上传

    0x00文件上传靶场

    webug4.0的文件上传靶场包括以下关卡

    • 前端JS绕过
    • 解析上传(上传失败)
    • 畸形文件
    • 截断上传(上传失败)
    • htaccess

    0x01 前端JS绕过

    上传前将php文件后缀改为jpg绕过前端后缀名判断
    抓包修改为.php即可
    在这里插入图片描述
    从响应包中得到存储路径,访问读取phpinfo
    在这里插入图片描述

    0x02 解析漏洞

    0x03 畸形文件

    绕过前端验证后改为php后缀时,发现php字符被过滤
    改用pht没有反应,
    改大小写也无果
    最后发现双写php即可绕过
    在这里插入图片描述
    得到上传路径,成功读取
    在这里插入图片描述

    0x04 截断上传

    0x05 htaccess

    .htaccess代码:

    <FilesMatch "hhh">
    SetHandler application/x-httpd-php
    </FilesMatch>
    

    在notepad++中保存为.htaccess
    然后上传.htaccess文件
    在这里插入图片描述
    再上传quan.hhh
    在这里插入图片描述
    访问上传路径,读取phpinfo页面
    在这里插入图片描述

    你是这白开水一样淡的日子里偷偷加的一颗糖~~
  • 相关阅读:
    Response 文件下载
    Tomcat Servlet
    Junit 反射 注解
    Stream流 方法引用
    函数式接口
    网络编程
    缓冲流、转换流、序列化流、打印流
    字节流 字符流
    File类 递归
    线程池 Lambda表达式
  • 原文地址:https://www.cnblogs.com/0nc3/p/12063445.html
Copyright © 2011-2022 走看看