iwebsec靶场 文件上传漏洞通关笔记2-第02关 文件名过滤绕过

目录

第02关 文件名过滤绕过

1.打开靶场

2.源码分析

3.上传info.pHp

4.获取上传脚本地址

5.访问上传脚本


第02关 文件名过滤绕过

1.打开靶场

iwebsec 靶场漏洞库iwebsechttp://iwebsec.com:81/upload/02.php

iwebsec靶场 文件上传漏洞通关笔记2-第02关 文件名过滤绕过_第1张图片

 随手上传脚本info.php,如下所示提示不能上传php文件

2.源码分析

如下所示为02.php的源码内容

iwebsec靶场 文件上传漏洞通关笔记2-第02关 文件名过滤绕过_第2张图片

 分析可知仅对php后缀进行判断,而且是黑名单判断,只要是php后缀那就会提示失败,而其他类型则会成功。由于后缀仅判断php关键字,故而可以考虑使用大小写绕过,比如说.PHP、.pHP、.PhP、.PHp等等,都可以绕过php关键字过滤。




	
		文件名过滤绕过
	
	

文件名过滤绕过

请上传PHP文件

请上传文件:
alert('不能上传php文件!')"; die(); }else{ $error=$upfile["error"];//上传后系统返回的值 echo "================
"; echo "上传文件名称是:".$name."
"; echo "上传文件类型是:".$type."
"; echo "上传文件大小是:".$size."
"; echo "上传后系统返回的值是:".$error."
"; echo "上传文件的临时存放路径是:".$tmp_name."
"; echo "开始移动上传文件
"; //把上传的临时文件移动到up目录下面 move_uploaded_file($tmp_name,'up/'.$name); $destination="up/".$name; echo "================
"; echo "上传信息:
"; if($error==0){ echo "文件上传成功啦!"; echo "
图片预览:
"; echo ""; //echo " alt=\"图片预览:\r文件名:".$destination."\r上传时间:\">"; } } } ?>

3.上传info.pHp

由于后台源码仅过滤php后缀,那么可以通过大小写后缀绕过,构建脚本info2.pHp

选择上传info2.pHp,如下所示:

iwebsec靶场 文件上传漏洞通关笔记2-第02关 文件名过滤绕过_第3张图片

4.获取上传脚本地址

上传结果如下所示

iwebsec靶场 文件上传漏洞通关笔记2-第02关 文件名过滤绕过_第4张图片

在图片预览处点击鼠标右键,选择复制图片地址

iwebsec靶场 文件上传漏洞通关笔记2-第02关 文件名过滤绕过_第5张图片

5.访问上传脚本

phpinfo()http://iwebsec.com:81/upload/up/info2.pHpiwebsec靶场 文件上传漏洞通关笔记2-第02关 文件名过滤绕过_第6张图片

 如上所示,渗透成功

你可能感兴趣的:(iwebsec靶场,php,安全,web安全,文件上传漏洞,iwebsec)