1、上传jpg图片文件
题目提醒上传jpg格式的图片文件,访问链接http://lab1.xseclab.com/upload1_a4daf6890f1166fd88f386f098b182af/,查看网页后台发现前台上传时会进行后缀名验证,现选择一个文本文件,将后缀名修改为jpg,然后进行上传。
上传之后页面跳转到http://lab1.xseclab.com/upload1_a4daf6890f1166fd88f386f098b182af/upload_file.php,刷新当前页面显示key is IKHJL9786#$%^&。
2、只能上传jpg文件
参照上述步骤,上传文本文件pwd.jpg,然后使用burpsuite进行拦截。
将请求中的pwd.jpg修改为pwd.php,然后重新发送请求,响应包内容为:key is 76tyuhjsdvytig#$%^&
3、继续进行上传jpg判断
做前两道题目的时候还没太摸清套路,总感觉跟文件上传漏洞关系不大。其实对比一下我们可以发现,此处的文件上传其实考察的是文件上传漏洞利用过程中一些简单的操作手法,继续使用burpsuite进行拦截。
上传文件upload.jpg,拦截之后修改文件后缀名为upload.jpg.php,猜测后台应该是根据.符号进行了切割,然后取了第一个进行了类型判断。发送请求之后响应包给出了key信息:key is 76tyuh12OKKytig#$%^&