前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
社区首页 >专栏 >Portswigger 文件上传漏洞

Portswigger 文件上传漏洞

作者头像
逍遥子大表哥
发布于 2022-09-16 11:19:59
发布于 2022-09-16 11:19:59
66900
代码可运行
举报
文章被收录于专栏:kali blogkali blog
运行总次数:0
代码可运行

Portswigger 是burpsuite的官方网站在线训练平台,本章将为你解答File upload这块的通过策略。

靶场地址:https://portswigger.net/web-security/file-upload

第一关 上传一个webshell

本实验室包含易受攻击的图片上传功能。在将用户上传的文件存储服务器文件系统之前,它不会对它们执行任何验证。

为了解决这个实验,上传一个基本的 PHP web shell 并使用它来泄露/home/carlos/secret文件的内容。使用实验室横幅中提供的按钮提交此密钥。

您可以使用以下凭据登录到您自己的帐户:wiener:peter

思路

上传一个图片,将后缀名jpg改为php

修改图片的内容为

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
<?php
echo file_get_contents('/home/carlos/secret'); 
?>

https://blog.bbskali.cn/usr/uploads/2022/07/2646978294.mp4

第二关 通过绕过Content-Type上传文件

描述

本实验室包含易受攻击的图片上传功能。它试图阻止用户上传意外的文件类型,但依靠检查用户可控输入来验证这一点。

为了解决这个实验,上传一个基本的 PHP web shell 并使用它来读取/home/carlos/secret文件的内容。使用实验室横幅中提供的按钮提交此密钥。

您可以使用以下凭据登录到您自己的帐户:wiener:peter

思路

上传一个php文件,修改Content-Type属性为image/jpeg即可。

https://blog.bbskali.cn/usr/uploads/2022/07/455782548.mp4

第三关 遍历上传

描述

本实验室包含易受攻击的图片上传功能。服务器被配置为阻止执行用户提供的文件,但可以通过利用遍历上传漏洞绕过此限制。

思路

上传php文件,修改php上传的目录位置即可。

https://blog.bbskali.cn/usr/uploads/2022/07/2251095316.mp4

第四个 .htaccess解析漏洞

思路

上传一个.htaccess文件,添加内容如下

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
AddType application/x-httpd-php .l33t

这时候服务器会把.l33t这会将任意扩展名 ( .l33t) 映射到可执行 MIME 类型为application/x-httpd-php的php文件。

https://blog.bbskali.cn/usr/uploads/2022/07/1456646102.mp4


版权属于:逍遥子大表哥

本文链接:https://cloud.tencent.com/developer/article/2109642

按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验