【愚公系列】2022年03月 文件上传渗透测试之绕过内容检查实现文件上传02

举报
愚公搬代码 发表于 2022/03/31 23:15:55 2022/03/31
【摘要】 一、文件上传渗透测试之绕过内容检查实现文件上传02任务描述:突破getimagesize(),配合文件包含漏洞执行webshell。根据源码提示进行文件上传:这里使用getimagesize()获取文件类型,直接上传图片马,添加GIF图片的文件头绕过GIF图片检查。上传eval.gif并用burpsuite抓包,添加GIF图片的文件头GIF89a,点击‘go’之后查看响应内容:成功上传34...

一、文件上传渗透测试之绕过内容检查实现文件上传02

任务描述:突破getimagesize(),配合文件包含漏洞执行webshell。

  1. 根据源码提示进行文件上传:

在这里插入图片描述这里使用getimagesize()获取文件类型,直接上传图片马,添加GIF图片的文件头绕过GIF图片检查。

  1. 上传eval.gif并用burpsuite抓包,添加GIF图片的文件头GIF89a,点击‘go’之后查看响应内容:
    在这里插入图片描述
    成功上传3420190530144239.gif至upload文件夹。

  2. 利用菜刀,配合文件包含漏洞连接webshell:
    输入webshell地址http:// 10.1.1.100/upload-labs/upload/include.php?page=3420190530144239.gif:

【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。