文件上传 %00截断攻击

%00截断攻击

0x00实验

<html>
<head>
    <title>upload 0x00截断</title>
</head>
<body>
	
<?php 

	$filename = $_FILES["file"]["name"];
	echo $filename;

?>
</body>

</html>

 上面php代码获取上传文件的文件名并输出,效果如下

 

下面开始试验

使用Burp工具拦截进行修改,实现0x00截断,上面+其实相当于空格,0x2b修改为0x00

修改如下

然后重放请求,查看获取的文件名

0x00后面的已经删除了。

由此可知,通过$_FILES["file"]["name"]的方式获取文件名,0x00后面的会被删除

0x01总结

上传文件这里,都主要是想上传webshell,0x00的运用还是要结合漏洞,要有漏洞才能利用,我上面的代码其实没有漏洞,因为如果加上后缀校验,其实是会校验失败的,因为取得是截断后的文件名。

转载于:https://www.cnblogs.com/alummox/p/9520818.html

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值