WEB漏洞攻防 - 文件上传漏洞 - CTF比赛类应用场景 - [RoarCTF 2024]Simple Upload

本文介绍了如何利用ThinkPHP3.2版本的PATHINFO模式进行文件上传攻击,通过构造POST请求模拟多文件上传,绕过过滤验证成功上传后门脚本。尽管文件名随机数返回不全,但通过分析文件名规律,揭示了文件上传漏洞的原理。文章还提及提供一套完整的Python开发学习资源。
摘要由CSDN通过智能技术生成

在这里插入图片描述


现在我们去搜索 “ThinkPHP3.2版本” 开发手册,找到 URL 模块的相关文档,了解 “ThinkPHP3.2版本” 如何通通过 URL 对应的代码关系请求到访问的文件


在这里插入图片描述


从 “ThinkPHP3.2版本” 开发手册中我们了解到 “PATHINFO模式” 是系统的默认 URL 模式,提供了最好的 SEO 支持,系统内部已经做了环境的兼容处理,所以能够支持大多数的主机环境。

PATHINFO地址的前三个参数分别表示模块/控制器/操作。

示例:http://localhost/index.php/home/user/login?var=value

参考上面的 URL 链接

模块 --> home

控制器 --> user

操作方法 --> login

变量 --> var

变量可控参数 --> value

那么我们题目中的模块、控制器、操作呢?

模块 --> home

控制器 --> IndexController

操作方法 --> upload

变量 --> uploadFile

变量可控参数 --> $_FILES[‘file’]

尝试构造一个可访问 操作方法 upload 的URL

https://b2f55cd3-1d7b-449

  • 6
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值