第七周 | 再见上传(截断上传漏洞简单原理)

一直没学过截断上传的原理,今天借着一道CTF题目学习一下。
题目如下:
在这里插入图片描述
前面就是常规试探,修改filename的后缀,但是不行,这个时候就要考虑是否存在截断漏洞。
抓包:
在这里插入图片描述
可以看到,要求上传php文件。
截断漏洞的原理可以参考如下:
在这里插入图片描述
截断的核心在于chr(0)这个字符,这个函数表示返回以数值表达式值为编码的字符,举个例,print chr(78) 结果是N,所以char(0)表示的ascll字符是null,当程序输出包含chr(0)变量时,chr(0)后面的数据会被截断,后面的数据直接忽略,导致漏洞产生。
回到这道题目里:
在这里插入图片描述

所以在这道题目里,可以控制path,那就修改呗:
在这里插入图片描述
加上%00的意思就是后面无论filename是什么,都给截断,不管了,但是还是不行,原因是什么尼?
铛铛铛铛!!!!
原来是post请求的时候会自动进行URL编码,%00进行URL编码以后变成了:
在这里插入图片描述
这样当然起不到截断的作用,所以要是用burp的URL先进行一次解码,如图:
在这里插入图片描述
记住这里只需要选中%00进行解码即可,其他不需要选中。
解码之后是这样:
在这里插入图片描述
这样在进行post请求时,会再编码成%00
在这里插入图片描述
bingo!!!
获得了女朋友一枚,然而咱是有老婆的人,不稀罕!
完毕!

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值