文件上传漏洞(二,靶场搭建及漏洞利用)

前言:

本文基于github上的upload-labs,PHP study以及bp抓包软件进行操作。

一,靶场搭建。

靶场链接

1,下载zip文件到PHP study下的www文件夹内,并解压。

2,创建网站。

此处php版本应选择较老版本,否则可能报错。

3,查看网站。

创建成功。

二,攻击测试。

1,pass-1。

直接上传上一篇文章所写,哥斯拉生成的木马,可以看到上传失败,通过回显可以看到允许的文件类型。

右键检查可知:

本关直接在前端javascript进行了限制,此处仅需编辑页面源码:将其删除,就可以上传任意文件。

上传成功。

然后按F12或右键复制图片地址,打开网页链接,找到上传的文件地址。

访问成功,使用哥斯拉连接测试。

测试链接成功。

2,pass-2。

第二关在前端没有校验,猜测为后端校验。

启动burp进行抓包。

先上传一个正常的png文件进行测试。

长传成功,并被解析。

上传恶意文件进行测试。

上传失败,查看抓包内容。

与正常上传的文件的文件头进行对比可知:

直接将红框内容修改为两者一致。

上传成功。

链接成功。

  • 3
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值