文件上传upload-labs实验室第6,7,8关
文章目录
- 文件上传之大小写和window特性绕过
- 前言
- 一、什么是window特性
- 二、大小写和window特性绕过
- 1.大小写绕过
- 2.利用空格和点绕过
- 总结
前言 一、什么是window特性
window特性就是window对于文件的后缀名自动的修改,例如空格和点,冒号后面的内容都省略掉,可以利用window特性进行绕过。
二、大小写和window特性绕过 1.大小写绕过第六关没有限制大小写,可以进行大小写绕过
上传文件zhi.PhP
上传成功。
复制网址到蚁剑进行连接
http://www.kaotop.com/file/tupian/20220506/ 上传58.jpg文件
第二步
用burp抓包,修改后缀名,修改为58.php:.jpg重发
修改成功,成功上传58.php文件,将58.php:.jpg解析成.php文件,冒号后面的内容都会省略掉,会生成.php文件
在burp上再修改为58.<进行重发
再查看文件大小,原来上传的时候是0kb,再上传是大小增加了
打开文件查看,里面存在一句话木马
复制网址上传到蚁剑进行连接
http://192.168.222.4/upload/upload/58.php
连接成功,成功拿到shell。
关卡四的实验原理很简单,利用window和php环境的叠加特性,以下符号在正则匹配时的相等性:
双引号’’ = 点号.
大于符号> = 问号?
小于符号< = 星号*
上面则是用了<号,再次上传58.<,重写58.php内容,webshell代码就会写入原来的空文件中。
2.利用空格和点绕过接下来进行第七关
看一下源代码,发现没有限制空格
利用空格进行绕过,在window中,空格会自动省略
上传zhi.PhP文件,进行抓包修改文件后缀名
在zhi.PhP后面加上空格和点
找到路径
…/upload/202204160636393878.php
复制网址到蚁剑进行连接
http://www.kaotop.com/file/tupian/20220506/ 上传58.jpg文件,进行抓包修改为58.php.
复制网址到蚁剑连接
http://192.168.222.4/upload/upload/58.php
连接成功,成功拿到shell。
本次实验是对文件上传漏洞进一步提升练习,学会了window特性方法的绕过,介绍了几种常用的绕过方法。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)