文件上传漏洞5题

admin 2021年9月1日15:01:19评论95 views字数 600阅读2分0秒阅读模式

第一题:
第一题未做过滤,直接上传即可。
第二题:
第二题查看网页源码可知这是通过javascript做的本地过滤,所以我们可以先将php文件后缀改为jpg,然后本地代理到127.0.0.1,上传时用Brup Suite抓包,将后缀重新改成php再Foward出去即可。
1.png

2.png

改为php即可。
还有一种方法是在本地将javascript里的过滤条件改了再上传就可以了。

第三题:
法一:
第三题也可以用第二题的方法。
法二:
可以通过修改Content-Type为图片类型的方法将php上传成功。
3.png

4.png

第四题:
可以构造如下文件名直接上传达到目的。

1.php;.jpg                 (IIS环境下)
1.php/1.jpg                (IIS)
1.php.jpg                (Apache)
1.php%1.jpg                (Nginx)

第五题:
第五题比较变态。。恩。。在IIS+PHP的环境下,有个上传漏洞。
首先,在IIS+PHP下:
双引号(“>”) 点号(“.”)’;

大于符号(“>”) 问号(“?”)’;

小于符号(“

FROM :rickyhao.com | rickyhao.com

相关推荐: 打造专属 Cobalt Strike

环境准备 VPS CentOS 8 CobaltStrike4.0 ServerChan SCKEY 配置 VPS 使用dnf安装常用软件 1dnf install vim net-tools wget –y 修改主机名 123echo 'Cathe…

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年9月1日15:01:19
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   文件上传漏洞5题https://cn-sec.com/archives/499793.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息