0x00文件上传靶场

webug4.0的文件上传靶场包括以下关卡

  • 前端JS绕过
  • 解析上传(上传失败)
  • 畸形文件
  • 截断上传(上传失败)
  • htaccess

0x01 前端JS绕过

上传前将php文件后缀改为jpg绕过前端后缀名判断
抓包修改为.php即可
webug4.0靶场之文件上传
从响应包中得到存储路径,访问读取phpinfo
webug4.0靶场之文件上传

0x02 解析漏洞

0x03 畸形文件

绕过前端验证后改为php后缀时,发现php字符被过滤
改用pht没有反应,
改大小写也无果
最后发现双写php即可绕过
webug4.0靶场之文件上传
得到上传路径,成功读取
webug4.0靶场之文件上传

0x04 截断上传

0x05 htaccess

.htaccess代码:

<FilesMatch "hhh">
SetHandler application/x-httpd-php
</FilesMatch>

在notepad++中保存为.htaccess
然后上传.htaccess文件
webug4.0靶场之文件上传
再上传quan.hhh
webug4.0靶场之文件上传
访问上传路径,读取phpinfo页面
webug4.0靶场之文件上传

相关文章:

  • 2021-12-22
  • 2021-07-05
  • 2022-12-23
  • 2021-08-27
  • 2021-05-31
  • 2022-12-23
  • 2021-09-03
  • 2021-06-13
猜你喜欢
  • 2022-01-20
  • 2022-12-23
  • 2022-01-20
  • 2021-04-15
  • 2021-12-06
  • 2021-09-20
  • 2021-10-12
相关资源
相似解决方案