打开APP
userphoto
未登录

开通VIP,畅享免费电子书等14项超值服

开通VIP
网络渗透上传漏洞闯19关-第7,8,9,10关 一起来吧

如果闯关活动不了解的,可以参考前面的几篇文章:

网路渗透上传漏洞19关系列-第一关前端绕过

。。。。

前面第六关仅仅将文件名后面的点删除了,第七关则是仅仅将文件名后的空格给删除了,这里通过上传后缀名为php.的文件来绕过黑名单

成功绕过黑名单上传

第八关第九关

一样的问题,所以继续用第八关的方法去绕过上传

第十关

尝试上传后缀名php的文件,看到可以上传成功,不过后缀名php被删除了

后缀名改为大写PHP上传,同样给删除了

猜想后台使用str_ireplace函数将文件后缀为黑名单的都给删除了,查看过滤代码确实如此因为str_ireplace函数只做一次替换,所以使用pphphp后缀名就能绕过

可以看到成功上传php

By the way,许多对安全感兴趣但没有这方面经验的小朋友,看到这里总是感觉显示一个phpinfo的页面能代表什么,能够执行phpinfo(),这个函数证明,上传的文件可以执行PHP脚本,这个时候如果上传的是一句话木马<?php eval($_POST['A'])?>,就可以直接配合『菜刀』拿下整个站点,查看源码,甚至修改数据库或者控制操作系统。

本站仅提供存储服务,所有内容均由用户发布,如发现有害或侵权内容,请点击举报
打开APP,阅读全文并永久保存 查看更多类似文章
猜你喜欢
类似文章
【热】打开小程序,算一算2024你的财运
网络渗透上传漏洞闯19关-第五关 升级版黑名单的绕过
文件上传后缀绕过总结
网络安全中什么是文件上传漏洞?
文件上传绕过技巧
实战|文件上传绕过的一次思路总结学习(两个上传点组合Getshell)
PHP获取文件后缀名的三个函数
更多类似文章 >>
生活服务
热点新闻
分享 收藏 导长图 关注 下载文章
绑定账号成功
后续可登录账号畅享VIP特权!
如果VIP功能使用有故障,
可点击这里联系客服!

联系客服