upload-labs靶场未知后缀名解析漏洞

upload-labs靶场未知后缀名解析漏洞

版本影响:

phpstudy 版本:5.2.17

1 环境搭建

1.1 在线靶场下载,解压到phpstudy的www目录下,即可使用
https://github.com/c0ny1/upload-labs
1.2 已启动:访问端口9000,端口自设,打开页面选择第七关
http://192.168.225.194:9000/upload_labs/

2 漏洞复现

2.1 上传1.php文件,文件内容如下,显示上传错误,使用bp上传
<?php @eval($_REQUEST[777]);phpinfo();?>
2.2 使用bp转发

修改php后缀和文件内容类型,进行转发,返回信息提示上传成功

访问不能执行

结论php可以上传,php的不能上传,做了黑白名单策略,验证使用白名单或者是黑名单,随便给个后缀testtest

上传1.php.testtest成功

相关推荐
芒果作者4 小时前
dcatadmin 自定义登录页面
php
CyberMuse6 小时前
网络安全cybersecurity的几个新领域
网络安全
HEX9CF7 小时前
【CTF Web】Pikachu xss之href输出 Writeup(GET请求+反射型XSS+javascript:伪协议绕过)
开发语言·前端·javascript·安全·网络安全·ecmascript·xss
火红的小辣椒7 小时前
XSS基础
android·web安全
kuber09098 小时前
APISIX 联动雷池 WAF 实现 Web 安全防护
网络安全
Z3r4y8 小时前
【Web】portswigger 服务端原型污染 labs 全解
javascript·web安全·nodejs·原型链污染·wp·portswigger
酷酷-8 小时前
彩虹易支付最新版源码及安装教程(修复BUG+新增加订单投诉功能)
html·php·bug
杨哥带你写代码10 小时前
构建高效新闻推荐系统:Spring Boot的力量
服务器·spring boot·php
A 八方11 小时前
【漏洞复现】泛微OA E-Office do_excel.php 任意文件写入漏洞
开发语言·安全·php