webug4.0-文件上传(畸形文件)

0x01 相关知识

这节没有啥知识,畸形文件,指的的非正常文件命名而已

0x02 漏洞利用

1.直接上传看看文件有何变化:

上传了和上一节一样的1.jpg发现上传成功,但是文件由1.jpg改名为1567495770.jpg

原来是修改了文件名

2.我们上传一个php文件试试 如1.php这个文件:

依然是先把onchange改了

我们发现我们的1.php文件被重命名为1567496050.  连个后缀都没

3.我们把php的后缀修改一下:把1.php改为1.abcdefghijklmnopqrstuvwxyz

我们发现一个字母都没有过滤 结合上一步我们猜测他只是过滤了包含php的一些字符串

4.我们实验猜测:文件名改为:1.phpphp   发现果然是过滤了php字符串。

5.我们构造畸形后缀:1.pphphp

ok

6.我们打开验证一下

webug4.0-文件上传(畸形文件)_第1张图片

7.寻找flag:

8.贴出flag供复制粘粘:vnghuytiuygui

0x03 结语

                                                                                                 很简单

你可能感兴趣的:(靶场练习)