• 如果您想对本站表示支持,请随手点击一下广告即可~
  • 本站致力于提供原创、优秀的技术文章~
  • 有任何疑问或建议 均可以在站点右侧栏处 通过各种方式联系站长哦~
  • CTF – RootMe解题报告 [Web-Server : File upload – null byte]

    渗透测试 EXP 179阅读 0评论

    挑战入口:Root-Me(https://www.root-me.org/en/Challenges/Web-Server/File-upload-null-byte)
      分类目录:Link to …(http://exp-blog.com/2019/01/02/pid-2597/12/)

    这题和【Web-Server : File upload – double extensions】、【Web-Server : File upload – MIME type】的渗透思路是一样的,区别在于之前的两种绕过方式均被封锁了。

    这次提示的绕过方式是空字节漏洞 null byte ,依然在文件名上做文章,构造 payloads 文件 exp.php%00.png

    此文件名在上传时,可以在前端后缀欺骗,而后端在读取时遇到 %00 空字节会截断后面部分。

    上传成功后获得 exp.php%00.png 文件的完整 URI,手工去掉末尾的 %00.png 后拼接到 URL,即可获得密码,完成挑战。


    转载请注明:EXP 技术分享博客 » CTF – RootMe解题报告 [Web-Server : File upload – null byte]

    喜欢 (0) 分享 (0)
    发表我的评论
    取消评论

    表情

    Hi,您需要填写昵称和邮箱!

    • 昵称 (必填)
    • 邮箱 (必填)
    • 网址