upload第六关

第六关

查看源代码发现过滤了所有后缀名和前后的空格、文件名末尾的点
在这里插入图片描述
所以在利用bp抓包后,将文件名改为111.p hp,就可以成功绕过上传
在这里插入图片描述
再利用菜刀添加刚才上传图片的地址
在这里插入图片描述
以此来达到查看整个目录。
上传的文件是一句话木马

<?ph
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
upload-labs第六于文件名后缀黑名单限制上传的一个挑战。根据引用中的提示,本禁止上传后缀为".asp"、".aspx"、".php"和".jsp"的文件。在这一中,你需要绕过这个限制,成功上传一个包含这些后缀的文件。 一种可能的解决方法是欺骗服务器,使其认为我们上传的文件不是以禁止的后缀结尾。这可以通过修改文件的名称或者使用特定的文件类型来实现。你可以尝试将文件的后缀更改为服务器允许的后缀,***同时,还要注意不要上传包含恶意代码的文件,以免危害服务器的安全性。 总之,upload-labs第六要求绕过文件名后缀黑名单限制上传特定后缀的文件。可以尝试修改文件的名称或内容,使其绕过服务器的验证规则,但要确保文件仍然具有所需的功能。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *3* [upload-labs 1-6学习笔记](https://blog.csdn.net/weixin_51151498/article/details/127407924)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] - *2* [upload-labs之第六七](https://blog.csdn.net/baidu_38294816/article/details/121006215)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值