【愚公系列】2022年03月 文件上传渗透测试之绕过白名单检查实现文件上传02

举报
愚公搬代码 发表于 2022/03/31 23:12:37 2022/03/31
【摘要】 一、文件上传渗透测试之绕过白名单检查实现文件上传02任务描述:imgpath直接拼接,利用可以看到是白名单判断,但是img_path直接拼接,利用%00截断进行绕过,上传恶意文件并通过浏览器连接webshell。可以看到是白名单判断,但是imgp​ath直接拼接,利用可以看到是白名单判断,但是img_path直接对上传的文件名拼接,使用$_GET传参,我们可以利用%00截断进行绕过。注:%...

一、文件上传渗透测试之绕过白名单检查实现文件上传02

任务描述: i m g p a t h 直接拼接,利用可以看到是白名单判断,但是 img_path直接拼接,利用%00截断进行绕过,上传恶意文件并通过浏览器连接webshell。 可以看到是白名单判断,但是 img_path直接对上传的文件名拼接,使用$_GET传参,我们可以利用%00截断进行绕过。

注:%00截断的条件:

1)PHP版本小于5.3.4;
2)打开PHP的配置文件php-ini,将magic_quotes_gpc设置为Off。
2. 桌面写一个test.jpg文件:在这里插入图片描述
3. Windows中修改PHP配置文件php.ini:在这里插入图片描述
保存后重启phpStudy。

  1. 上传test.jpg并使用burpsuite抓包,save_path改为…/upload/test.php%00:在这里插入图片描述
  2. 点击‘go’之后查看响应内容,最后保存下来的文件会是test.php:在这里插入图片描述
【声明】本内容来自华为云开发者社区博主,不代表华为云及华为云开发者社区的观点和立场。转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息,否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。