Ricky Hao

文件上传漏洞5题

第一题:
第一题未做过滤,直接上传即可。
第二题:
第二题查看网页源码可知这是通过javascript做的本地过滤,所以我们可以先将php文件后缀改为jpg,然后本地代理到127.0.0.1,上传时用Brup Suite抓包,将后缀重新改成php再Foward出去即可。
1.png

2.png

改为php即可。
还有一种方法是在本地将javascript里的过滤条件改了再上传就可以了。

第三题:
法一:
第三题也可以用第二题的方法。
法二:
可以通过修改Content-Type为图片类型的方法将php上传成功。
3.png

4.png

第四题:
可以构造如下文件名直接上传达到目的。

1.php;.jpg                 (IIS环境下)
1.php/1.jpg                (IIS)
1.php.jpg                (Apache)
1.php%1.jpg                (Nginx)

第五题:
第五题比较变态。。恩。。在IIS+PHP的环境下,有个上传漏洞。
首先,在IIS+PHP下:
双引号(“>”) 点号(“.”)’;

大于符号(“>”) 问号(“?”)’;

小于符号(“

点赞
  1. set3rnal说道:

    表哥换主题了啊 今天上午的还不是这样的

    1. Ricky说道:

      是啊是啊,今天刚换的0.0

发表评论

电子邮件地址不会被公开。 必填项已用*标注

此站点使用Akismet来减少垃圾评论。了解我们如何处理您的评论数据