Portswigger 文件上传漏洞
Portswigger 是burpsuite的官方网站在线训练平台,本章将为你解答File upload这块的通过策略。 靶场地址:https://portswigger.net/web-security/file-upload
第一关 上传一个webshell
本实验室包含易受攻击的图片上传功能。在将用户上传的文件存储在服务器的文件系统之前,它不会对它们执行任何验证。
为了解决这个实验,上传一个基本的 PHP web shell 并使用它来泄露/home/carlos/secret
文件的内容。使用实验室横幅中提供的按钮提交此密钥。
您可以使用以下凭据登录到您自己的帐户:wiener:peter
思路
上传一个图片,将后缀名jpg
改为php
修改图片的内容为
<?php
echo file_get_contents('/home/carlos/secret');
?>
https://blog.bbskali.cn/usr/uploads/2022/07/2646978294.mp4
第二关 通过绕过Content-Type上传文件
描述 本实验室包含易受攻击的图片上传功能。它试图阻止用户上传意外的文件类型,但依靠检查用户可控输入来验证这一点。
为了解决这个实验,上传一个基本的 PHP web shell 并使用它来读取/home/carlos/secret
文件的内容。使用实验室横幅中提供的按钮提交此密钥。
您可以使用以下凭据登录到您自己的帐户:wiener:peter
思路
上传一个php文件,修改Content-Type属性为image/jpeg
即可。
https://blog.bbskali.cn/usr/uploads/2022/07/455782548.mp4
第三关 遍历上传
描述 本实验室包含易受攻击的图片上传功能。服务器被配置为阻止执行用户提供的文件,但可以通过利用遍历上传漏洞绕过此限制。 思路 上传php文件,修改php上传的目录位置即可。 https://blog.bbskali.cn/usr/uploads/2022/07/2251095316.mp4
第四个 .htaccess解析漏洞
思路
上传一个.htaccess
文件,添加内容如下
AddType application/x-httpd-php .l33t
这时候服务器会把.l33t
这会将任意扩展名 ( .l33t) 映射到可执行 MIME 类型为application/x-httpd-php
的php文件。
https://blog.bbskali.cn/usr/uploads/2022/07/1456646102.mp4
版权属于:逍遥子大表哥
本文链接:https://blog.bbskali.cn/3525.html
按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
相关文章
- ctf-web:文件上传漏洞和文件解析漏洞
- PHP文件包含漏洞攻防实战(allow_url_fopen、open_basedir)
- 漏洞复现 | 记一次通用漏洞0
- 漏洞挖掘工具——afrog
- 文件上传漏洞
- CVE-2022-44268 ImageMagick任意文件读取漏洞
- CVE-2018-2894 Weblogic 任意文件上传漏洞
- 交易所开发中可能存在几个潜在漏洞
- FreeBuf 周报 | 现代汽车爆出逻辑漏洞;PyPI 包存在恶意代码
- Linux RPC漏洞:让系统遭受不可预料的灾难(linuxrpc漏洞)
- 谷歌为 Chrome 推送 91.0.4472.164 紧急更新,修复 0-day 漏洞
- 11岁男孩意外发现电商平台漏洞 幸运买到RT X3090
- NDAY漏洞CVE-2017-11882与0Day漏洞CVE-2018-0802漏洞组合传播远控木马的样本分析
- Discuz!X前台任意文件删除漏洞重现及分析
- PHP本地文件包含漏洞环境搭建与利用
- PHP文件包含漏洞总结
- MySQL漏洞下载文件提权攻击(mysql下载文件提权)
- Oracle10漏洞修复快步前进(oracle10漏洞修复)