文件上传的小点总结(1)

2.文件类型绕过

问题插入:BP无法拦截本地流量

①插件限制

不代理的地址列表通常写有localhost和127.0.0.1,把本地的全都删掉,然后应用保存。

②浏览器限制

Firefox浏览器设置:检查浏览器代理配置和proxy listeners都没问题后,代理依然不能拦截本地流量。解决:搜索about:config接受风险后,搜索network.proxy,将network.proxy.allow_hijacking_localhost设为true即可。

正文开始:

发现靶场的源码有文件类型过滤(包括png,jpeg,gif等),无法上传非图片类文件,我们可以采用拦截修改类型绕过。

拿上传info.php文件为例:直接上传php文件会显示类型不正确。开启浏览器插件抓包模式(我用的是Firefox的FoxyProxy)和BP(注意:浏览器代理插件和BP的监听端口要一致,我用的8081)

BP开启拦截后,直接上传info.php文件,BP会显示拦截流量,如图:

因为上传的文件是info.php,所以这里的content-type参数为application/octet-stream,我们要骗过它,直接改为image/png。

放通数据,或者直接关闭拦截,就可以将文件成功上传,复制图像地址访问,就可以打开info.php的内容。

3.文件类型绕过

问题:php3的文件无法执行。是因为phpstudy下apache无法正常解析。

解决:修改apache的配置文件httpd-conf,添加常见php后缀即可。

简单思路:

源码遇到类似的,说明是黑名单限制,但是只有php,asp等,我们可以将文件改为php3,php5,phtml等后缀。

上传info.php3文件,直接绕过,如图:

相关推荐
用户962377954482 小时前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机5 小时前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机5 小时前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954486 小时前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star6 小时前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户9623779544810 小时前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
BingoGo1 天前
当你的 PHP 应用的 API 没有限流时会发生什么?
后端·php
JaguarJack2 天前
当你的 PHP 应用的 API 没有限流时会发生什么?
后端·php·服务端
cipher2 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
BingoGo2 天前
OpenSwoole 26.2.0 发布:支持 PHP 8.5、io_uring 后端及协程调试改进
后端·php