webug4.0――上传漏洞篇
webug4.0――上传漏洞篇 第十七关 文件上传(前端拦截) 第十八关 文件上传(解析漏洞) 第十九关 文件上传(畸形文件) 第二十关 文件上传(截断上传) 第二十一关 文件上传(htaccess) 说到底就是上传shell,各种方法绕过 第十七关 文件上传(前端拦截) 进入页面直接上传,发现只能传图片 查看源码: ok,直接使用bp抓包进行更改 先写入木马,保存为一个图片,抓包上传之后在进行更改: 成功!!! 第十八关 文件上传(解析漏洞) emmm,和上一关一样的页面,上传php不成功,图片才能成功, 而且改了后缀名会弹窗提示error 后面进行各种花里胡哨的绕过 后缀名都尝试一下,发现只有jpg、png、gif为后缀的文件能够上传成功 其他均为error,估摸着就是后缀名白名单过滤,,,, 尝试使用%00截断,结果还是不成功, 后面又想试试文件名长度,结果还是不行,只能查看源码了: 果然是白名单过滤,而且如果你使用%00截断,比如pm.php%00.jpg,他截取的后缀就是php还是过不了,后来尝试了很久,还是绕过去了,使用汉字进行截断??? 我第一次见识到还能用汉字绕过,,,,,可能是因为编码的原因吧!!! 怎么说呢,还是见识少了,敲~~,总之,到这里算是成功绕过了~~ 第十九关 文件上传(畸形文件) 打开页面,一样的页面,直接上传 照样是只能长传图片