![](https://img-blog.csdnimg.cn/20201014180756757.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
上传漏洞
小明师傅
这个作者很懒,什么都没留下…
展开
-
模拟cisp-pte 第二题文件上传
查看源代码发现白名单没写在js前端中我们优先弄个图片马插入一句话,防检测文件头上传php3Content-Type的值是application/octet-stream,上传文件时,Content-Type的值改image/jpeg菜刀连成功原创 2020-06-13 23:24:15 · 2771 阅读 · 0 评论 -
upload-labs靶场 11-19关 详细教学 上传漏洞
第11关这关采用的防御手法是白名单过滤,只允许上传jpg、png和gif类型,并且将上传的文件给重命名为了白名单中的后缀这里我们用00截断,要求是php版本低于或等于5.3.4这一关上传目录是可控的,所以可以先上传一个后缀名为.jpg,然后修改上传目录为.php后缀,之后在.php后使用截断后面的拼接内容注意这里的00字符因为在url的GET参数中,所以需用进行url编码第12关和Less-11不同的是这次的save_path是通过post传进来的,我们还利用00截断,但这题需要在十六进原创 2020-06-09 22:48:27 · 1175 阅读 · 0 评论 -
cisp-pet考证 第一天培训笔记
第一天讲的都是很基础的1.web服务器和http基础2.burpsuite的基本配置这俩个一定要钩,放回和请求包的拦截字体的编码的配置线程改20加密解密各种功能的介绍和简单的暴力破解1.正常burp -> intruder2.限制本地来源插件X-Forw-> X-Forwarded-For:127.0.0.13.密码需要加密bp选择加密,正常操作4.万能密码,也可能这个登录点是错的,路径扫3.上传漏洞的利用1.文件头校验在图片中插入一句话木原创 2020-06-06 23:56:46 · 1383 阅读 · 1 评论 -
upload-labs靶场 6-10关 详细教学 上传漏洞
第六关发现前面几关的都进黑名单了,大写也默认转小写了但对比发现没有做对首尾去空处理我们上传时抓包在文件名加个空格,发现成功了第七关空格后缀也被禁了,但是少了删除文件名后的点 “.”所以我们利用windwos特性,会自动去掉文件后缀名最后的“.”进行上传。抓包在文件名后面加个点成功第八关老办法对比前面的关卡发现少了一句,应该就是抓包在后缀加上::$DATA了原理查了一下就是必须是windows, 必须是php, 必须是那个源文件php在window的时候如果文件名原创 2020-06-02 16:38:50 · 672 阅读 · 0 评论 -
upload-labs靶场 1-5关 详细教学 上传漏洞
第一关我们来上传一个一句话木马php格式的发现不允许上传php类型,只能上传图片类型我们打算用bp抓包改包,实现上传通关先把文件改成jpg类型,然后打开代理和bp抓包,再改成php类型放包上传成功我们来查看上传地址,f12审查找到上传地址菜刀连他通关第二关(记得把第一关的上传文件删了)继续用第一关的方法试一下发现还是可以直接成功的但这里也可以有第二种方法直接用php上传,抓包,看Content-Type的值上传php文件时,Content-Type的.原创 2020-06-02 00:30:26 · 753 阅读 · 0 评论