靶场练习之hackinglab(鹰眼)- 上传题

1、上传jpg图片文件

    题目提醒上传jpg格式的图片文件,访问链接http://lab1.xseclab.com/upload1_a4daf6890f1166fd88f386f098b182af/,查看网页后台发现前台上传时会进行后缀名验证,现选择一个文本文件,将后缀名修改为jpg,然后进行上传。

    上传之后页面跳转到http://lab1.xseclab.com/upload1_a4daf6890f1166fd88f386f098b182af/upload_file.php,刷新当前页面显示key is IKHJL9786#$%^&。

2、只能上传jpg文件

参照上述步骤,上传文本文件pwd.jpg,然后使用burpsuite进行拦截。

    将请求中的pwd.jpg修改为pwd.php,然后重新发送请求,响应包内容为:key is 76tyuhjsdvytig#$%^&

3、继续进行上传jpg判断

    做前两道题目的时候还没太摸清套路,总感觉跟文件上传漏洞关系不大。其实对比一下我们可以发现,此处的文件上传其实考察的是文件上传漏洞利用过程中一些简单的操作手法,继续使用burpsuite进行拦截。

    上传文件upload.jpg,拦截之后修改文件后缀名为upload.jpg.php,猜测后台应该是根据.符号进行了切割,然后取了第一个进行了类型判断。发送请求之后响应包给出了key信息:key is 76tyuh12OKKytig#$%^&

    

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值