• 如果您想对本站表示支持,请随手点击一下广告即可~
  • 本站致力于提供原创、优秀的技术文章~
  • 有任何疑问或建议 均可以在站点右侧栏处 通过各种方式联系站长哦~
  • CTF – upload-labs 解题报告 [Pass 01 – File Extension]

    渗透测试 EXP 84阅读 0评论

    指引

    题目

    解题

    从源码很明显可以知道,代码只对上传的 文件名后缀 做检验,因此可以 从客户端绕过

    伪造一个图片文件,文件名为 payload.png ,内容为 PHP 的一句话木马 :

    上传此文件后,因为文件后缀为 .png ,所以即使打开图片也无法解析 PHP 代码。

    要绕过其实很简单,只需要用 BurpSuite 拦截上传文件的 POST 请求,然后修改 POST 内容中的文件名,把 payload.png 修改成 payload.php (注意 Content-Type 要确保为图片类型)。

    上传成功后,访问改名后的 payload.php 文件,并利用一句话木马执行 phpinfo(); 命令:

    解析 phpinfo(); 命令成功,完成挑战。


    转载请注明:EXP 技术分享博客 » CTF – upload-labs 解题报告 [Pass 01 – File Extension]

    喜欢 (0) 分享 (0)
    发表我的评论
    取消评论

    表情

    Hi,您需要填写昵称和邮箱!

    • 昵称 (必填)
    • 邮箱 (必填)
    • 网址