文件上传漏洞(三,靶场详解)

前言:

本文基于github上的upload-labs,PHP study以及bp抓包软件进行操作。

靶场环境搭建及pass-1.pass-2请转到:文件上传漏洞(二,靶场搭建及漏洞利用)

一,pass-3。

查看源码可知,此处过滤了:

复制代码
'.asp','.aspx','.php','.jsp'

文件。

但可以尝试使用

复制代码
php、php2、php3、php4、php5、php6、php7、pht、phtm、phtml

文件形式的php文件,本质上以这种后缀名的都是php文件,此处将a.php 更改为a.php5尝试上传。

成功上传。

二,pass-4。

此处建议使用蚁剑进行连接。

第四关基本上过滤了第三关所可以使用的所有php文件的可用改后缀名。

此时就要使用.htaccess(超文本链接)文件进行上传。

先新建一个以.htaccess为后缀名的文件,并写入:

复制代码
AddType application/x-httpd-php .png

这段代码的意思是:若文件内有一个后缀为.png的文件,会被解析成.php。

将名为a.php的木马改名为a.png。

先上传以.htaccess为后缀名的q.htaccess。

上传成功。

上传a.png。

上传成功。

蚁剑连接成功。

相关推荐
迎仔2 小时前
10-网络安全监控与事件响应:数字世界的智能监控与应急系统
网络·安全·web安全
x-cmd5 小时前
[x-cmd] jsoup 1.22.1 版本发布,引入 re2j 引擎,让 HTML 解析更安全高效
前端·安全·html·x-cmd·jsoup
kali-Myon5 小时前
2025春秋杯网络安全联赛冬季赛-day2
python·安全·web安全·ai·php·pwn·ctf
独行soc6 小时前
2026年渗透测试面试题总结-19(题目+回答)
android·网络·安全·web安全·渗透测试·安全狮
kali-Myon6 小时前
2025春秋杯网络安全联赛冬季赛-day1
java·sql·安全·web安全·ai·php·web
wwwlyj1233217 小时前
对称加密和非对称加密
安全
kali-Myon7 小时前
2025春秋杯网络安全联赛冬季赛-day3
python·安全·web安全·ai·php·web·ctf
迎仔8 小时前
05-AI与网络安全
人工智能·安全·web安全
QT.qtqtqtqtqt8 小时前
SQL注入漏洞
java·服务器·sql·安全
临水逸9 小时前
一次路径穿越漏洞引发的NAS安全危机:飞牛fnOS漏洞深度剖析与用户自救指南
网络·安全·web安全