跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

精选回复

发布于

Portswigger 是burpsuite的官方网站在线训练平台,本章将为你解答File upload这块的通过策略。
靶场地址:https://portswigger.net/web-security/file-upload

第一关 上传一个webshell

本实验室包含易受攻击的图片上传功能。在将用户上传的文件存储在服务器的文件系统之前,它不会对它们执行任何验证。
为了解决这个实验,上传一个基本的 PHP web shell 并使用它来泄露/home/carlos/secret文件的内容。使用实验室横幅中提供的按钮提交此密钥。
您可以使用以下凭据登录到您自己的帐户:wiener:peter
思路
上传一个图片,将后缀名jpg改为php
修改图片的内容为

<?php
echo file_get_contents('/home/carlos/secret'); 
?>

b.jpg

第二关 通过绕过Content-Type上传文件

描述
本实验室包含易受攻击的图片上传功能。它试图阻止用户上传意外的文件类型,但依靠检查用户可控输入来验证这一点。

为了解决这个实验,上传一个基本的 PHP web shell 并使用它来读取/home/carlos/secret文件的内容。使用实验室横幅中提供的按钮提交此密钥。

您可以使用以下凭据登录到您自己的帐户:wiener:peter
思路
上传一个php文件,修改Content-Type属性为image/jpeg即可。

b.jpg

第三关 遍历上传

描述
本实验室包含易受攻击的图片上传功能。服务器被配置为阻止执行用户提供的文件,但可以通过利用遍历上传漏洞绕过此限制。
思路
上传php文件,修改php上传的目录位置即可。

b.jpg

第四个 .htaccess解析漏洞

思路
上传一个.htaccess文件,添加内容如下

AddType application/x-httpd-php .l33t

这时候服务器会把.l33t这会将任意扩展名 ( .l33t) 映射到可执行 MIME 类型为application/x-httpd-php的php文件。

b.jpg

版权属于:逍遥子大表哥

本文链接:https://blog.bbskali.cn/3525.html

按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。

创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。