[网络安全]upload-labs Pass-12 解题详析

读者可参考、订阅专栏:Upload-Labs靶场攻防实战


Antsword蚁剑

该题涉及蚁剑工具的利用,操作可参考:

[网络安全]AntSword(蚁剑)实战解题详析(入门)

[网络安全]DVWA之File Upload—AntSword(蚁剑)攻击姿势及解题详析合集


姿势

后端逻辑代码:

在这里插入图片描述

源码分析如下:

  1. $ext_arr = array('jpg','png','gif');:定义允许上传的文件扩展名数组,只允许上传 jpg、png 和 gif 文件。

  2. $file_ext = substr($_FILES['upload_file']['name'],strrpos($_FILES['upload_file']['name'],".")+1);:从上传的文件名中提取文件扩展名。使用substr函数从最后一个点(.)之后截取字符串,即获取文件扩展名。

  3. if(in_array($file_ext,$ext_arr)){:检查文件扩展名是否在允许上传的扩展名数组中。

    • 如果文件扩展名合法,进入条件判断块:
    • $temp_file = $_FILES['upload_file']['tmp_name'];:获取上传文件在服务器上的临时存储路径。
    • $img_path = $_GET['save_path']."/".rand(10, 99).date("YmdHis").".".$file_ext;:将上传文件的保存路径设置为指定的目录(通过$_GET['save_path']获取)加上随机数、当前日期时间和文件扩展名组成的新文件名。

可知文件被重命名,但save_path参数可控

故可使用00截断

00截断是操作系统层的漏洞,由于操作系统是C语言或汇编语言编写的,这两种语言在定义字符串时,都是以\0(即0x00)作为字符串的结尾。操作系统在识别字符串时,当读取到\0字符时,就认为读取到了一个字符串的结束符号。

因此,我们可以通过修改数据包,插入\0字符的方式,达到字符串截断的目的。

抓包:

在这里插入图片描述

改包:

在这里插入图片描述

放包:

在这里插入图片描述

得到图片上传路径:

在这里插入图片描述

之后即可构造shell,本文不再赘述。


总结

以上为[网络安全]upload-labs Pass-12 解题详析,后续将分享[网络安全]xss-labs Pass-13 解题详析。

我是秋说,我们下次见。

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

秋说

感谢打赏,祝你平安喜乐。

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值