webug4.0-文件上传(截断上传)

0x01 相关知识

 http://www.admintony.com/%E5%85%B3%E4%BA%8E%E4%B8%8A%E4%BC%A0%E4%B8%AD%E7%9A%8400%E6%88%AA%E6%96%AD%E5%88%86%E6%9E%90.html

0x02 漏洞利用

1.源码分析

webug4.0-文件上传(截断上传)_第1张图片

 发现关键代码就是strrchr($arr['name'],".")   意思是查找字符在指定字符串中从右面开始的第一次出现的位置.

2.为什么上来就要做源码分析呢,是因为我并没有在不改源代码的情况下通过 截断 来上传php文件,我把alert('error')改为$file_ext 查看这个函数处理后的文件后缀 我们尝试了%00截断,发现弹出的是.php而不是.jpg 而.php又不在filter允许数组中,所以截断失败

3.当然我们有其他办法上传,但这里的题目要求是截断上传。。

4.我知道这个截断和php配置以及版本有关 ,我切换了小于5.3.4的版本 并把magic_quotes_gpc改为off 发现还是不好用,所以题先搁置 等待以后再来解决。

0x03 结语

                                                                                 废了一阵功夫,问题没解决 很遗憾

你可能感兴趣的:(靶场练习)