| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> PHP知识库 -> upload通关,写下自己遗忘的理解~ -> 正文阅读 |
|
[PHP知识库]upload通关,写下自己遗忘的理解~ |
第一关没什么好说的,前端验证直接过。第二关(Content-Type头检测文件类型绕过)我们先看一下它限制了什么
也就是说文件类型Content-Type必须是image/jpeg,image/png,image/gif中的一个,那么很简单,抓包修改Content-Type类型为image/jpeg,image/png,image/gif随遍一个即可绕过。 第三关限制文件后缀方法一黑名单绕过它限制了不允许上传.asp,.aspx,.php,.jsp后缀文件!
并且这些扩展名也可以解析php
如果是上传asp🐎可以使用
方法二%00截断绕过(推荐)不受环境影响
第四关方法一,代码审计绕过所有漏洞的本质在源于开发者本身对代码的疏忽,那么我们进行白盒审计,绕过他的过滤即可。
其实我们大概能看出来,他是选取先删去末尾的一个 . 然后防止点绕过。然后在选取点后面的字符串进行黑名单进行比较,最后筛选。 那么我们构造1.php. .来进行绕过,最后一个点来过deldot函数,倒数第二个点用来跟黑名单比较,最后绕过黑名单检测。 方法二,上传htaccess文件解析jpg文件先上传一个.htaccess文件进行解析
第五关1.代码审计绕过依然采取1.php. .绕过可打通 2.apach解析漏洞那么什么是apache解析漏洞呢?
我们来F12看一下我们的中间件是否符合规定 方法三 .user.ini绕过 适用范围(php版本5.5.38以上)发现黑名单中并没有限制.user.ini文件。 我就谈一下自己的理解:(网上太多资料了,我用大白话来说一下) 我们需要准备三个文件,一个.user.ini,一个php文件,一个gif或者jpg都可以 因为在upload目录我们是知道有一个readme.php文件的,所以我们只需要上传两个.user.ini和gif文件
我们可以这么理解,auto_prepend_file=1.gif相当于require(1.gif),相当于把1.gif包含,由于是在指定每个php页面前就要包含1.gif,所以我们访问readme.php时会先走1.gif里面的代码,并把它执行。 更普遍的情况,他会限制你上传.user.ini文件,那么我们就这样来
通过头来绕过 利用条件利用.user.ini文件条件:
针对条件2,我们可以看这里 第6关分析源代码 第七关没有过滤空格,空格绕过 |
|
PHP知识库 最新文章 |
Laravel 下实现 Google 2fa 验证 |
UUCTF WP |
DASCTF10月 web |
XAMPP任意命令执行提升权限漏洞(CVE-2020- |
[GYCTF2020]Easyphp |
iwebsec靶场 代码执行关卡通关笔记 |
多个线程同步执行,多个线程依次执行,多个 |
php 没事记录下常用方法 (TP5.1) |
php之jwt |
2021-09-18 |
|
上一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/23 18:47:30- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |