【CTFHub】文件上传漏洞_00截断

文件上传漏洞_00截断

原题链接

key:PHP的%00截断

 

①原题界面如下👇

直接上传.php文件显然不行,再尝试上传图片马还是不行

 

②burpsuite抓包,放到repeater中👇

go一下在回应报文里找到源码👇

if (!empty($_POST['submit'])) {
    $name = basename($_FILES['file']['name']);
    $info = pathinfo($name);
    $ext = $info['extension'];
    $whitelist = array("jpg", "png", "gif");
    if (in_array($ext, $whitelist)) {
        $des = $_GET['road'] . "/" . rand(10, 99) . date("YmdHis") . "." . $ext;
        if (move_uploaded_file($_FILES['file']['tmp_name'], $des)) {
            echo "<script>alert('上传成功')</script>";
        } else {
            echo "<script>alert('上传失败')</script>";
        }
    } else {
        echo "文件类型不匹配";
    }

我们上传的图片马格式是在白名单里的gif,显然格式没有错误

注意这一行代码👇

$des = $_GET['road'] . "/" . rand(10, 99) . date("YmdHis") . "." . $ext;

rand()函数显然是生成了随机数,对文件上传的路径进行了拼接

所以我们在成功上传后还是找不到文件路径,依旧无法连接

 

③思路就是用一个截断字符把随机数给截断掉,那就是00截断

00截断的原理

简单来说就是php版本<5.3.4的网页,在url中%00表示ascll码中的0 ,而ascii中0作为特殊字符保留,表示字符串结束,所以当url中出现%00时就会认为读取已结束

 

④明白了原理,那就开始操作,尝试修改请求头里的文件上传路径👇

这样一来,文件上传路径就可以被我们人为地确定了

 

⑤蚁剑连接上URL+文件上传路径(也就是/upload/1.php)

在html目录下找到flag文件

 

 

 

  • 3
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 3
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Mitch311

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值