当前位置: 移动技术网 > IT编程>脚本编程>Shell > Upload-labs文件上传漏洞——Pass01(详解)

Upload-labs文件上传漏洞——Pass01(详解)

2020年07月29日  | 移动技术网IT编程  | 我要评论

0×00 题目描述

题目要求上传一个文件,格式为图片,而我们想要上传一个webshell就需要想办法绕过对后缀的限制。

 

0×01 法一:去除checkFile函数

F12打开开发者界面,发现在提交处存在验证函数checkFile()

删除前上传不成功报错

删除后,即可成功上传,无报错信息

右键复制图像地址,在浏览器中打开

上传成功

 

0×02 法二:抓包修改文件后缀名

因为本地抓包失败所以这一个解法没有解出来,留一个坑(0725)

好了我知道为什么了

我的本地是可以抓包的

但是我一开始是直接php文件上传,此时直接弹窗

此时不会抓包

而我们上传jpg文件是可以抓到包的

因此需要先修改php文件的后缀为jpg,然后才可以抓到包,才可以把后缀改为php然后上传上去

因此首先将1.php改为1.jpg上传,成功抓包

 

 

 

然后回到Proxy选择Forward放包,再点开浏览器就发现php文件已经成功上传了

点开phpStudy/WWW/upload-labs/upload也可以看到上传的php文件

 

本文地址:https://blog.csdn.net/weixin_43965597/article/details/107565262

如对本文有疑问, 点击进行留言回复!!

相关文章:

验证码:
移动技术网