CTFHub 文件上传(00截断)

本文详细介绍了如何利用%00字符进行PHP文件上传攻击,讲解了00截断的原理,即利用服务器解析漏洞在字符串中遇到00时停止读取。条件包括PHP版本低于5.3.4且magic_quotes_gpc关闭。通过改写文件后缀,使用Burpsuite抓包并修改数据包,成功上传后手动构造URL验证路径正确性,最后通过蚁剑连接服务器。此过程展示了Web安全中的一个常见漏洞利用技巧。
摘要由CSDN通过智能技术生成

 

原理:%00,0x00,/00都属于00截断,利用的是服务器的解析漏洞(ascii中0表示字符串结束),所以读取字符串到00就会停止,认为已经结束。

使用%00截断有两个条件

  • php版本小于5.3.4
  • magic_quotes_gpc为off状态

解题过程:

将php文件后缀改为php.jpg后上传

 然后burp suite进行抓包

 然后在包中修改,如图所示

 然后放包,再然后上传成功

 这时候没有上传的路径,所以我们得自己把路径加上去

http://challenge-5ad2bcbc228046bf.sandbox.ctfhub.com:10800/upload/123.php

可以把路径带到浏览器中进行验证,是空白页证明路径是没问题的。

 现在直接用蚁剑链接即可

 

 

 

 

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值