文件上传靶场— 使用%00截断绕过

查看源码:

文件上传靶场— 使用%00截断绕过_第1张图片
image.png

可以看到,对上传文件的后缀使用了白名单限制,图片路径是保存路径、随机数、时间戳和文件后缀拼接而成。

上传一张正常的图片,查看图片元素:

文件上传靶场— 使用%00截断绕过_第2张图片
image.png

再上传一次,这次用BurpSuite修改一下保存路径,利用%00进行文件截断:

文件上传靶场— 使用%00截断绕过_第3张图片
image.png

上传后,访问 http://120.203.13.75:8125/upload/

文件上传靶场— 使用%00截断绕过_第4张图片
image.png

发现成功绕过,而此时 lb942.php 中的内容即所上传的 xjwtj.png 图片文件的内容。
因此,下面就将图片的内容换成一句话木马后再次上传:

文件上传靶场— 使用%00截断绕过_第5张图片
image.png

上传成功后,访问 http://120.203.13.75:8125/upload/

文件上传靶场— 使用%00截断绕过_第6张图片
image.png

用菜刀连接:

文件上传靶场— 使用%00截断绕过_第7张图片
image.png

进入11关的目录找到flag:

文件上传靶场— 使用%00截断绕过_第8张图片
image.png

你可能感兴趣的:(文件上传靶场— 使用%00截断绕过)