心 空

  • Tools
Ricky Hao
  1. 首页
  2. 渗透
  3. 正文

文件上传漏洞5题

29 8 月, 2015 7687点热度 0人点赞 2条评论

第一题:
第一题未做过滤,直接上传即可。
第二题:
第二题查看网页源码可知这是通过javascript做的本地过滤,所以我们可以先将php文件后缀改为jpg,然后本地代理到127.0.0.1,上传时用Brup Suite抓包,将后缀重新改成php再Foward出去即可。
1.png

2.png

改为php即可。
还有一种方法是在本地将javascript里的过滤条件改了再上传就可以了。

第三题:
法一:
第三题也可以用第二题的方法。
法二:
可以通过修改Content-Type为图片类型的方法将php上传成功。
3.png

4.png

第四题:
可以构造如下文件名直接上传达到目的。

1.php;.jpg                 (IIS环境下)
1.php/1.jpg                (IIS)
1.php.jpg                (Apache)
1.php%1.jpg                (Nginx)

第五题:
第五题比较变态。。恩。。在IIS+PHP的环境下,有个上传漏洞。
首先,在IIS+PHP下:
双引号(">") 点号(".")';

大于符号(">") 问号("?")';

小于符号("

本作品采用 知识共享署名-非商业性使用-相同方式共享 4.0 国际许可协议 进行许可
标签: 暂无
最后更新:29 8 月, 2015

Ricky

这个人很懒,什么都没留下

点赞
下一篇 >

文章评论

  • set3rnal

    表哥换主题了啊 今天上午的还不是这样的

    1 12 月, 2016
    回复
    • Ricky

      @set3rnal 是啊是啊,今天刚换的0.0

      1 12 月, 2016
      回复
  • razz evil exclaim smile redface biggrin eek confused idea lol mad twisted rolleyes wink cool arrow neutral cry mrgreen drooling persevering
    取消回复

    这个站点使用 Akismet 来减少垃圾评论。了解你的评论数据如何被处理。

    COPYRIGHT © 2025 心 空. ALL RIGHTS RESERVED.

    Theme Kratos Made By Seaton Jiang