00截断上传绕过_Web安全-基于上传漏洞的POST方式00截断绕过

基于上传漏洞的POST方式00截断绕过

实验目的

通过本次实验,体验00截断POST方式绕过上传检测的方法,掌握如何使用burpsuit进行数据抓包与改包从而结合上传漏洞的攻击方法以及防御措施。

实验环境

渗透主机:burpsuitv1732

用户名: college

密码: 360College

工具:Burpsuite

目标网站:上传漏洞训练平台(第12关)

用户名: college

密码: 360College

实验原理

服务器端检测源代码如下图

代码分析

(1)白名单检测:指定数组中的上传类型array('jpg','png','gif');

(2)关键函数功能

strrpos() 函数查找字符串在另一字符串中最后一次出现的位置。

例如strrpos("1.jpg",".")

substr(string,start,length)函数

示例代码

源代码中的检测方案

属于文件保存路径没有处理直接拼接函数名称再拼接文件类型可以使用利用00截断绕过。

截断条件需要满足:

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值