文件上传漏洞5题

  • A+
所属分类:安全博客

第一题:
第一题未做过滤,直接上传即可。
第二题:
第二题查看网页源码可知这是通过javascript做的本地过滤,所以我们可以先将php文件后缀改为jpg,然后本地代理到127.0.0.1,上传时用Brup Suite抓包,将后缀重新改成php再Foward出去即可。
1.png

2.png

改为php即可。
还有一种方法是在本地将javascript里的过滤条件改了再上传就可以了。

第三题:
法一:
第三题也可以用第二题的方法。
法二:
可以通过修改Content-Type为图片类型的方法将php上传成功。
3.png

4.png

第四题:
可以构造如下文件名直接上传达到目的。

1.php;.jpg                 (IIS环境下)
1.php/1.jpg                (IIS)
1.php.jpg                (Apache)
1.php%1.jpg                (Nginx)

第五题:
第五题比较变态。。恩。。在IIS+PHP的环境下,有个上传漏洞。
首先,在IIS+PHP下:
双引号(“>”) 点号(“.”)’;

大于符号(“>”) 问号(“?”)’;

小于符号(“

FROM :rickyhao.com | rickyhao.com

相关推荐: 打造专属 Cobalt Strike

环境准备 VPS CentOS 8 CobaltStrike4.0 ServerChan SCKEY 配置 VPS 使用dnf安装常用软件 1dnf install vim net-tools wget –y 修改主机名 123echo 'Cathe…

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: