文件上传漏洞练习笔记(1)
(1)打开网站
(2)我们注意到一个图片上传,先传个jpg看看
(3)结果中可以看到Stored in: upload/Tulips.jpg
先记一下,这个是文件的保存路径,后边会用到。
下边开始看看传其他文件,php,或随便一个后缀名文件,探究他的过滤能力
我写了个php文件为1text.php
从网站建设到定制行业解决方案,为提供网站建设、网站设计服务体系,各种行业企业客户提供网站建设解决方案,助力业务快速发展。成都创新互联公司将不断加快创新步伐,提供优质的建站服务。
(4)我们发现不能上传文件,可是又抓包抓不到,可以判定,在本地做了文件过滤
这时候,我们可以看看源代码,发现有后缀名的校验
(5)我们现在把1test.php改为1test.jpg
(6)可以发现文件是可以上传成功的。
(7)但显然,这个也不是我们要的结果,jpg格式不能直接解析
这个时候,我们想想是不是可以在上传的时候将文件名改回php
(8)居然成功了,,我们菜刀连一下,。。网速太渣,就这样把
(9)下边提升下难度,如果上传不成功,
使用大小写测试,或加 1 2 3 4 5 等,再或者尝试pht文件
当前题目:文件上传漏洞练习笔记(1)
当前路径:http://azwzsj.com/article/jepsho.html