【文件上传漏洞-04】文件上传路径截断靶场实战

路径截断

00截断

在ASCII码中,00代表的是空(Null)字符,在URL中表现为%00。在文件截断攻击中,就是采用空字符来误导服务器截断字符串,以达到绕过攻击的目的。00截断会导致文件上传路径截断

原理:

服务器后台采用的是move_uploaded_file()函数将上传的文件移动到新位置也就是文件另存,函数在执行的时候会有两个参数,第一个参数就是原文件的路径,第二个参数就是目标函数的路径,这两个路径都是作为字符串来出现的;该函数属于文件系统函数,涉及到文件操作,底层是采用C语言实现的,在C语言中,判断字符串是否结束是以空字符为标志的。因此,当上传的文件名中含有%00符号时,服务器会认为字符串到此结束,从而达到绕过的目的

简单来说,在C语言中%00是字符串的结束标识符,而PHP就是C语言写的,所以继承了C语言的特性,所以判断为%00是结束符号不会继续往后执行。

利用前提条件:

  • PHP<5.3.29,且GPC关闭

  • 能够自定义上传路径

漏洞利用

  1. PHPstudy切换到5.2.17版本

  1. 关闭GPC,打开对应的php.ini文件将GPC关闭,然后重启服务器

实战前准备

准备好一个文件,该文件可能是木马,也可能是其他任意文件,本实验以php探针作为测试文件,来验证是否存在文件上传漏洞以及绕过漏洞检测的方法。

文件名为:phpinfo.php,文件内容:<?php phpinfo();?>。

靶场环境:upload-labs

less12
实战详细步骤

测试过程:可以先测试前端JS绕过→MIME绕过→服务端后缀名绕过→文件内容绕过等

访问upload-labs并点击进入

  • 2
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值