【愚公系列】2022年03月 文件上传渗透测试之绕过黑名单检查实现文件上传04
【摘要】 一、文件上传渗透测试之绕过黑名单检查实现文件上传04任务描述:配合解析漏洞,构造‘点+空格+点’的形式实现文件上传。还是黑名单过滤,注意第15行和之前不太一样,路径拼接的是处理后的文件名,直接上传.php、.php+点、.php+空都会被当成黑名单过滤掉,因为源代码做了删除文件名末尾的点和首尾去空处理。可以配合解析漏洞,构造‘点+空格+点’的形式,绕过黑名单的检测上传恶意文件。上传eval...
一、文件上传渗透测试之绕过黑名单检查实现文件上传04
任务描述:配合解析漏洞,构造‘点+空格+点’的形式实现文件上传。
还是黑名单过滤,注意第15行和之前不太一样,路径拼接的是处理后的文件名,直接上传.php、.php+点、.php+空都会被当成黑名单过滤掉,因为源代码做了删除文件名末尾的点和首尾去空处理。可以配合解析漏洞,构造‘点+空格+点’的形式,绕过黑名单的检测上传恶意文件。
-
上传eval.php并使用burpsuite抓包,修改后缀名为.php. .(点+空格+点):
文经过处理后,会解析成eval.php.。 -
点击‘go’之后查看响应内容:
-
成功上传文件至upload文件夹,而Windows系统存在文件名特性,最终保存的文件名为eval.php。 -
通过菜刀连接webshell:
【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱:
cloudbbs@huaweicloud.com
- 点赞
- 收藏
- 关注作者
评论(0)