0x00
文件上传漏洞,(主要指上传至后端的)对上传的文件以及文件内容并未做出审查过滤,导致给后端服务器上传木马或者含有危险函数的文件。
0x01
题目:easyupload
官方wirteup写的很明白,绕过的点:
- 检查文件内容是否有php字符串
- 检查后缀中是否有htaccess或ph
- 检查文件头部信息
- 文件MIME类型
下面是抓的数据包
然后这题思路是通过上传user.ini,然后上传user.ini中对应的格式文件配上payload。最后在访问上传的payload的文件。
user.ini的作用和.htacess文件作用是类似的,都是通过上传配置文件,利用配置文件解析当前目录指定文件,比如我上传了user.ini/..htacess 这里面内容我定为将png.文件解析为.php文件,我在访问.png文件就会解析为php内容反馈到浏览器上
这题有个拓展可以去了解,凡是用fastcgi的服务器,apache/ngnix 都可以用此思路
最后上传文件后,你可以用蚁剑或者相关工具,翻目录查看,也可以命令执行直接cat flag。
题目:upload1
</