文章目录
文件包含与文件内容检测绕过
一个购物网站,首先是注册账号找上传点
在用户信息处发现可以留言,此处可以进行xss,但是很多网站都开了防护,导致xss行不通。同位置还有文件上传点
直接上传jpg等允许上传的格式的马行不通,因为存在高危函数,此靶场会对文件内容进行检测
在notepad++中在图片末尾添上一句话后可以上传,但是访问路径仍然是一张图片,无法解析
由于是开源的网站cms,且为靶场,得知某类似日志的文件(可以代码审计)(/shop/js/calendar.php?lang=../data/feedbackimg/
)存在文件本地包含
/shop/js/calendar.php?lang=../data/feedbackimg/20_20220322dqauto.png
虽然是calendar.php,但是由于访问的是png图片,所以要将其改为PHP文件才能解析
靶场是get型请求,可以直接使用%00截断,如果是post型要转十六进制,因为get会自动转码,但是post不会自动转码
成功解析
蚁剑连接
注意:
检测文件内容是否存在高危函数
白名单机制,要配合文件包含
靶场较为简单,真实场景要先搞到源码,代码审计
00截断要求PHP版本小于5.3.4