webGoat目录访问控制路径

前言:

        我们要想成功得到webshell,需要改变文件的传输路径,本次使用webGoat进行简单练习,掌握几种简单的绕过方式。

0x01 环境复现第二关


打开靶场实战一下

Full Name 的test前面加上 ../

 这里先解释一下目录遍历的意义:目录解析权限,简单来说,我们上传的后门在此文件夹下没有被解析执行的权限,我们通过更改路径从而可以把此后门程序执行。

 0x02 代码审计


我们主要看模块引用(框架,自带等)路由地址、静态文件(html、js等),简单代码理解。

1、引用框架


 2、相关代码


2.1 uploadFile


先接收上传的文件变量,MultipartFile后门跟的是类型file

 

在BP我们也可以看到,它上传的文件名uploadFile变量

2.2 fullName


 再接收输入框fullName的值

 BP数据包传入了fullName

2.3 拼接执行


 

0x02 第三关


1、先用../测试一下


 原因是replace进行黑名单过滤

 这样的绕过很简单,我提供几个思路:

  • 双写....//
  • 伪协议
  • 编码
  • 等价

 0x03 第四关


1、找注入点

 要求放在/home/webgoat/.webgoat-8.1.0/PathTraversal/  下,BP抓包放在重发器里面分析,这三个输入点都没有回显,我们接着试试请求部分

 找到注入点

 0x04 第五关


1、进入靶场(这个猫)

 要求找到名叫path-traversal-secret.jpg的文件

 2、BP抓包

加上id后,404

 

再加上目标文件

 400请求参数有误或者请求有误,我们试试../进行URL编码

 不提示有非法字符,我试过双写绕过,其他形式的编码,最后发现在../../找到200

 去加密,传上去就可以了。

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

@Camelus

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值