文件上传漏洞5题

admin 2021年9月1日15:01:19评论91 views字数 600阅读2分0秒阅读模式

第一题:
第一题未做过滤,直接上传即可。
第二题:
第二题查看网页源码可知这是通过javascript做的本地过滤,所以我们可以先将php文件后缀改为jpg,然后本地代理到127.0.0.1,上传时用Brup Suite抓包,将后缀重新改成php再Foward出去即可。
1.png

2.png

改为php即可。
还有一种方法是在本地将javascript里的过滤条件改了再上传就可以了。

第三题:
法一:
第三题也可以用第二题的方法。
法二:
可以通过修改Content-Type为图片类型的方法将php上传成功。
3.png

4.png

第四题:
可以构造如下文件名直接上传达到目的。

1.php;.jpg                 (IIS环境下)
1.php/1.jpg                (IIS)
1.php.jpg                (Apache)
1.php%1.jpg                (Nginx)

第五题:
第五题比较变态。。恩。。在IIS+PHP的环境下,有个上传漏洞。
首先,在IIS+PHP下:
双引号(“>”) 点号(“.”)’;

大于符号(“>”) 问号(“?”)’;

小于符号(“

FROM :rickyhao.com | rickyhao.com

相关推荐: 打造专属 Cobalt Strike

环境准备 VPS CentOS 8 CobaltStrike4.0 ServerChan SCKEY 配置 VPS 使用dnf安装常用软件 1dnf install vim net-tools wget –y 修改主机名 123echo 'Cathe…

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年9月1日15:01:19
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   文件上传漏洞5题http://cn-sec.com/archives/499793.html

发表评论

匿名网友 填写信息