Jump to content
  • Hello visitors, welcome to the Hacker World Forum!

    Red Team 1949  (formerly CHT Attack and Defense Team) In this rapidly changing Internet era, we maintain our original intention and create the best community to jointly exchange network technologies. You can obtain hacker attack and defense skills and knowledge in the forum, or you can join our Telegram communication group to discuss and communicate in real time. All kinds of advertisements are prohibited in the forum. Please register as a registered user to check our usage and privacy policy. Thank you for your cooperation.

    TheHackerWorld Official

Recommended Posts

Portswigger 是burpsuite的官方网站在线训练平台,本章将为你解答File upload这块的通过策略。
靶场地址:https://portswigger.net/web-security/file-upload

第一关 上传一个webshell

本实验室包含易受攻击的图片上传功能。在将用户上传的文件存储在服务器的文件系统之前,它不会对它们执行任何验证。
为了解决这个实验,上传一个基本的 PHP web shell 并使用它来泄露/home/carlos/secret文件的内容。使用实验室横幅中提供的按钮提交此密钥。
您可以使用以下凭据登录到您自己的帐户:wiener:peter
思路
上传一个图片,将后缀名jpg改为php
修改图片的内容为

<?php
echo file_get_contents('/home/carlos/secret'); 
?>

b.jpg

第二关 通过绕过Content-Type上传文件

描述
本实验室包含易受攻击的图片上传功能。它试图阻止用户上传意外的文件类型,但依靠检查用户可控输入来验证这一点。

为了解决这个实验,上传一个基本的 PHP web shell 并使用它来读取/home/carlos/secret文件的内容。使用实验室横幅中提供的按钮提交此密钥。

您可以使用以下凭据登录到您自己的帐户:wiener:peter
思路
上传一个php文件,修改Content-Type属性为image/jpeg即可。

b.jpg

第三关 遍历上传

描述
本实验室包含易受攻击的图片上传功能。服务器被配置为阻止执行用户提供的文件,但可以通过利用遍历上传漏洞绕过此限制。
思路
上传php文件,修改php上传的目录位置即可。

b.jpg

第四个 .htaccess解析漏洞

思路
上传一个.htaccess文件,添加内容如下

AddType application/x-httpd-php .l33t

这时候服务器会把.l33t这会将任意扩展名 ( .l33t) 映射到可执行 MIME 类型为application/x-httpd-php的php文件。

b.jpg

版权属于:逍遥子大表哥

本文链接:https://blog.bbskali.cn/3525.html

按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。

Link to post
Link to comment
Share on other sites

 Share

discussion group

discussion group

    You don't have permission to chat.
    • Recently Browsing   0 members

      • No registered users viewing this page.
    ×
    ×
    • Create New...