文件上传-0x00漏洞
题目:2016全国大学生信息安全竞赛-web文件上传
原理
0x00漏洞:也称为%00阻断漏洞,0x00漏洞常见于Apache服务器后缀名称解析漏洞,不管文件最后后缀为什么,只要是.php.*结尾,就会被Apache服务器解析成php文件,所以,只要是Apache服务器,就可以尝试通过此法,绕过服务器端检测文件后缀名
实战
打开2016全国大学生信息安全竞赛-web文件上传题目环境:
![image-20211228093656235](https://img-blog.csdnimg.cn/img_convert/c31a68955fd3caa9d02e38f2696a2fed.png)
发现存在文件上床点,尝试上传一个php后门文件:
![image-20211228164452209](https://img-blog.csdnimg.cn/img_convert/b973b2570b41d5628d2bf6ffb33435c8.png)
![image-20211228164521907](https://img-blog.csdnimg.cn/img_convert/1218084017ea7e18245c4ce498cfbdbe.png)
发现报错提醒只允许上传指定后缀名文件
尝试burpsuit抓包: