美文网首页
文件上传burp靶场要点提取

文件上传burp靶场要点提取

作者: _Irving | 来源:发表于2024-07-02 13:36 被阅读0次
  • 1、第一种就是直接上传php和shell文件(不被允许的),尝试是否能成功
  • 2、第二种使用burp截取上传图片的请求将文件修改为php等文件前端绕过
  • 3、第二种可能还要配合修改Content-Type:image/png;image/jpeg等
  • 4、第四种是修改上传路径(可能对那一层路径做了限制),我们修改文件路径为"../exploit.php"
  • 5、第五种如果是apache服务器,可以修改配置文件.htaccess
 修改名称 
.htaccess
# 修改 Content-Type
text/plain
# 修改内容
AddType application/x-httpd-php .shell
然后就上传shell文件,这个配置的意思是所有的shell文件都会被当做php文件执行
  • 第六中通过%00 截断,文件名用 Burp 改 "code.php%00.png"

在 url 中 %00 表示 ascll 码中的 0 ,而 ascii 中 0 作为特殊字符保留,表示字符串结束,所以当 url 中出现 %00 时就会认为读取已结束。
当一个字符串中存在空字符的时候,在被解析的时候会导致空字符后面的字符被丢弃

相关文章

  • CTF之文件操作漏洞

    一、文件上传漏洞 1、文件上传检测:(1)js检测(前端校验):查看源码!禁用js或burp抓包修改(2)mime...

  • upload-labs通关手册

    序 文件上传靶场,搭建了很长时间了,一直没做,刚好最近闲来无事。学习一下 靶场环境 因为环境的不同导致上传的绕过方...

  • 文件上传中级

    一、WebShell文件上传漏洞分析溯源(第4题) 第一种方法1、上传一个图片,使用burp suite 截断 插...

  • 文件上传靶场—CGI解析漏洞

    这道题利用的是CGI的一个解析漏洞:-> 当 x_pathinfo 开启时,会导致下面的问题:比如,访问 http...

  • WebShell文件上传漏洞分析溯源(第1题)

    0x01首先尝试了使用burp suite截取数据,然后修改文件后缀名,发现修改了以后还是会提示无法上传php文件...

  • 文件上传靶场—HTTP HEAD MIME验证

    查看源码: 可以发现只是对HTTP请求包的Content-Type的值进行了判断并以此过滤上传的文件类型。 上传一...

  • 文件上传漏洞靶场--c0ny1 / upload-labs

    c0ny1/upload-labs c0ny1/upload-labs是一个文件上传漏洞靶场,地址:https:/...

  • kobas爬虫

    任务描述: 循环上传文件,等待一定时间,再下载数据,并对下下来的文件重命名 上传文件需要点击button,依次选择...

  • Upload-labs文件上传漏洞Pass-06—10

    Pass-06 拦截方式:限制各种脚本类型的上传 绕过方式:1.Burp抓包,在文件后缀后面加上空格 漏洞原因:没...

  • linux创建desktop文件

    这里拿burp举例,网上找了个burp,没有desktop文件,启动总是不方便,启动的命令是java -nover...

网友评论

      本文标题:文件上传burp靶场要点提取

      本文链接:https://www.haomeiwen.com/subject/ahthxjtx.html