Upload-labs文件上传漏洞——Pass01(详解)
程序员文章站
2022-03-03 22:03:01
0×00 题目描述题目要求上传一个文件,格式为图片,而我们想要上传一个webshell就需要想办法绕过对后缀的限制。0×01 法一:去除checkFile函数F12打开开发者界面,发现在提交处存在验证函数checkFile()删除前上传不成功报错删除后,即可成功上传,无报错信息右键复制图像地址,在浏览器中打开上传成功0×02 法二:抓包修改文件后缀名......
0×00 题目描述
题目要求上传一个文件,格式为图片,而我们想要上传一个webshell就需要想办法绕过对后缀的限制。
0×01 法一:去除checkFile函数
F12打开开发者界面,发现在提交处存在验证函数checkFile()
删除前上传不成功报错
删除后,即可成功上传,无报错信息
右键复制图像地址,在浏览器中打开
上传成功
0×02 法二:抓包修改文件后缀名
因为本地抓包失败所以这一个解法没有解出来,留一个坑(0725)
好了我知道为什么了
我的本地是可以抓包的
但是我一开始是直接php文件上传,此时直接弹窗
此时不会抓包
而我们上传jpg文件是可以抓到包的
因此需要先修改php文件的后缀为jpg,然后才可以抓到包,才可以把后缀改为php然后上传上去
因此首先将1.php改为1.jpg上传,成功抓包
然后回到Proxy选择Forward放包,再点开浏览器就发现php文件已经成功上传了
点开phpStudy/WWW/upload-labs/upload也可以看到上传的php文件
本文地址:https://blog.csdn.net/weixin_43965597/article/details/107565262
上一篇: (APP测试三板斧)第三板: Frida+IDA手工逆向证书密码
下一篇: Android 多用户