webug4.0靶场之文件上传

0x00文件上传靶场

webug4.0的文件上传靶场包括以下关卡

  • 前端JS绕过
  • 解析上传(上传失败)
  • 畸形文件
  • 截断上传(上传失败)
  • htaccess

0x01 前端JS绕过

上传前将php文件后缀改为jpg绕过前端后缀名判断
抓包修改为.php即可
webug4.0靶场之文件上传_第1张图片
从响应包中得到存储路径,访问读取phpinfo
webug4.0靶场之文件上传_第2张图片

0x02 解析漏洞

0x03 畸形文件

绕过前端验证后改为php后缀时,发现php字符被过滤
改用pht没有反应,
改大小写也无果
最后发现双写php即可绕过
webug4.0靶场之文件上传_第3张图片
得到上传路径,成功读取
webug4.0靶场之文件上传_第4张图片

0x04 截断上传

0x05 htaccess

.htaccess代码:


SetHandler application/x-httpd-php

在notepad++中保存为.htaccess
然后上传.htaccess文件
webug4.0靶场之文件上传_第5张图片
再上传quan.hhh
webug4.0靶场之文件上传_第6张图片
访问上传路径,读取phpinfo页面
webug4.0靶场之文件上传_第7张图片

你可能感兴趣的:(webug4.0靶场通关)