文件上传漏洞(三,靶场详解)

前言:

本文基于github上的upload-labs,PHP study以及bp抓包软件进行操作。

靶场环境搭建及pass-1.pass-2请转到:文件上传漏洞(二,靶场搭建及漏洞利用)

一,pass-3。

查看源码可知,此处过滤了:

'.asp','.aspx','.php','.jsp'

文件。

但可以尝试使用

php、php2、php3、php4、php5、php6、php7、pht、phtm、phtml

文件形式的php文件,本质上以这种后缀名的都是php文件,此处将a.php 更改为a.php5尝试上传。

成功上传。

二,pass-4。

此处建议使用蚁剑进行连接。

第四关基本上过滤了第三关所可以使用的所有php文件的可用改后缀名。

此时就要使用.htaccess(超文本链接)文件进行上传。

先新建一个以.htaccess为后缀名的文件,并写入:

AddType application/x-httpd-php .png

这段代码的意思是:若文件内有一个后缀为.png的文件,会被解析成.php。

将名为a.php的木马改名为a.png。

先上传以.htaccess为后缀名的q.htaccess。

上传成功。

上传a.png。

上传成功。

蚁剑连接成功。

相关推荐
hzyyyyyyyu2 小时前
内网安全隧道搭建-ngrok-frp-nps-sapp
服务器·网络·安全
网络研究院2 小时前
国土安全部发布关键基础设施安全人工智能框架
人工智能·安全·框架·关键基础设施
Daniel 大东3 小时前
BugJson因为json格式问题OOM怎么办
java·安全
EasyNVR7 小时前
NVR管理平台EasyNVR多个NVR同时管理:全方位安防监控视频融合云平台方案
安全·音视频·监控·视频监控
黑客Ash10 小时前
【D01】网络安全概论
网络·安全·web安全·php
阿龟在奔跑12 小时前
引用类型的局部变量线程安全问题分析——以多线程对方法局部变量List类型对象实例的add、remove操作为例
java·jvm·安全·list
.Ayang12 小时前
SSRF漏洞利用
网络·安全·web安全·网络安全·系统安全·网络攻击模型·安全架构
.Ayang12 小时前
SSRF 漏洞全解析(概述、攻击流程、危害、挖掘与相关函数)
安全·web安全·网络安全·系统安全·网络攻击模型·安全威胁分析·安全架构
好想打kuo碎12 小时前
1、HCIP之RSTP协议与STP相关安全配置
网络·安全