文件上传漏洞(三,靶场详解)

前言:

本文基于github上的upload-labs,PHP study以及bp抓包软件进行操作。

靶场环境搭建及pass-1.pass-2请转到:文件上传漏洞(二,靶场搭建及漏洞利用)

一,pass-3。

查看源码可知,此处过滤了:

复制代码
'.asp','.aspx','.php','.jsp'

文件。

但可以尝试使用

复制代码
php、php2、php3、php4、php5、php6、php7、pht、phtm、phtml

文件形式的php文件,本质上以这种后缀名的都是php文件,此处将a.php 更改为a.php5尝试上传。

成功上传。

二,pass-4。

此处建议使用蚁剑进行连接。

第四关基本上过滤了第三关所可以使用的所有php文件的可用改后缀名。

此时就要使用.htaccess(超文本链接)文件进行上传。

先新建一个以.htaccess为后缀名的文件,并写入:

复制代码
AddType application/x-httpd-php .png

这段代码的意思是:若文件内有一个后缀为.png的文件,会被解析成.php。

将名为a.php的木马改名为a.png。

先上传以.htaccess为后缀名的q.htaccess。

上传成功。

上传a.png。

上传成功。

蚁剑连接成功。

相关推荐
银空飞羽3 小时前
让Trae SOLO全自主学习开发近期爆出的React RCE漏洞靶场并自主利用验证(CVE-2025-55182)
前端·人工智能·安全
YJlio3 小时前
SDelete 学习笔记(9.18):安全删除、空闲清理与介质回收实战
笔记·学习·安全
CNRio4 小时前
第8章 网络安全应急响应
网络·安全·web安全
漏洞文库-Web安全6 小时前
Linux逆向学习记录
linux·运维·学习·安全·web安全·网络安全·逆向
wanhengidc6 小时前
云手机 数字生活中新的可能
运维·服务器·科技·安全·智能手机·生活
浩浩测试一下7 小时前
C&&汇编中的调用约定
大数据·汇编·安全·web安全·网络安全·系统安全
黑客思维者9 小时前
IEEE 1547.3-2023与IEC62443标准异同分析
安全·系统安全·devsecops
渲吧-云渲染9 小时前
PDM部署革新:SaaS化转型与安全新挑战
安全·pdm
吳所畏惧10 小时前
少走弯路:uniapp里将h5链接打包为apk,并设置顶/底部安全区域自动填充显示,阻止webview默认全屏化
android·安全·uni-app·json·html5·webview·js
张3蜂10 小时前
CSRF Token:网络应用安全的关键防线——深度解析与实战指南
前端·安全·csrf