webug4.0靶场之文件上传

0x00文件上传靶场

webug4.0的文件上传靶场包括以下关卡

  • 前端JS绕过
  • 解析上传(上传失败)
  • 畸形文件
  • 截断上传(上传失败)
  • htaccess

0x01 前端JS绕过

上传前将php文件后缀改为jpg绕过前端后缀名判断
抓包修改为.php即可
在这里插入图片描述
从响应包中得到存储路径,访问读取phpinfo
在这里插入图片描述

0x02 解析漏洞

0x03 畸形文件

绕过前端验证后改为php后缀时,发现php字符被过滤
改用pht没有反应,
改大小写也无果
最后发现双写php即可绕过
在这里插入图片描述
得到上传路径,成功读取
在这里插入图片描述

0x04 截断上传

0x05 htaccess

.htaccess代码:

<FilesMatch "hhh">
SetHandler application/x-httpd-php
</FilesMatch>

在notepad++中保存为.htaccess
然后上传.htaccess文件
在这里插入图片描述
再上传quan.hhh
在这里插入图片描述
访问上传路径,读取phpinfo页面
在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/syy0201/article/details/93708885