【文件上传】zip伪协议上传解析

1.打开界面是登陆框,查看源码,发现有文件包含include($_GET['file'])

2.然后根据题目名称:文件上传,访问网址:/upload.php发现了文件上传点,先上传了jpg图片,发现不能用菜刀连接,应该是无法解析jpg。

3.因为有文件包含,所以考虑到使用伪协议包含木马图片的文件进行菜刀连接,因为都有过滤,最终尝试了zip伪协议可以进行访问。

4.方法:首先制作一句话木马的zip包,然后将后缀名改为jpg,进行上传,上传成功后复制图片地址,可以发现图片的地址为upload/2.jpg

5.然后使用zip伪协议进行文件包含,zip伪协议的格式为zip://加上图片地址后面跟#再加上打包成压缩包里面文件的全称,但是#要进行url编码转换为%23,所以访问地址为:

http://10.177.228.72/index.php?file=zip://upload/2.jpg%23shell.txt

(为什么要在index.php页面传参是因为index.php代码中才有文件包含的漏洞)

7.尝试post值,出现phpinfo的界面说明,成功访问了

8.此时用菜刀进行连接得到flag

  • 2
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值