美文网首页
weBug 4.0 第17关 文件上传前端拦截

weBug 4.0 第17关 文件上传前端拦截

作者: gelinlang | 来源:发表于2019-03-19 15:43 被阅读0次

17前端拦截:首先创建一个php文件,内容如下<?php phpinfo();?>。然后选择文件上传。刚选中,就弹出文件格式不对,应该就是javascript判断的。直接用浏览器禁用js(或者先改成txt然后抓包修改回来)。上传成功,返回路径,访问http://ip/template/upload/hack.php。显示出php配置信息。

相关文章

  • weBug 4.0 第17关 文件上传前端拦截

    17前端拦截:首先创建一个php文件,内容如下。然后选择文件上传。刚选中,就弹...

  • weBug 4.0 第17关 文件上传畸形文件

    上传文件名为hack.pphphp。上传成功,访问路径,显示出php配置信息。它会寻找php然后将其替换成空。,所...

  • weBug 4.0 第27关 文件包含漏洞

    可以看到url如下,明显的文件包含,直接读取文件。 直接payload,写这么多../是为了到达c盘根目录。 还可...

  • weBug 4.0 第30关 ssrf

    构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。SSRF 形成的...

  • weBug 4.0 第13关 过滤xss

    输入点在http://192.168.1.103/control/xss/filter_xss.php?id=1。...

  • weBug 4.0 第23关 支付漏洞

    这算是业务逻辑漏洞吧,直接抓包,点击购买,可以看到价格用get传送,将其修改为10,返回你支付了10元。

  • weBug 4.0 第12关 dom型xss

    dom型是有点特殊的xss,它是基于DOM文档对象模型的操作,通过前端脚本修改页面的DOM节点形成的XSS,该操作...

  • weBug 4.0 第10关 存储型xss

    先找输入点,直接滑到最下面,有一个留言。直接测试 alert(/xss/) 。提交后弹窗。依旧构造 alert(d...

  • weBug 4.0 第9关 反射型xss

    偶然看到了这个基础靶场,安装看了下挺简单的,直接虚拟机打开,启动phpstudy就能访问了。先看下xss吧。 先找...

  • weBug 4.0 第四关 post注入

    打开页面,既然提示post注入,那么F12审查下元素找到表单如下,也就是在搜索框处。 在搜索框中输入1',提交,发...

网友评论

      本文标题:weBug 4.0 第17关 文件上传前端拦截

      本文链接:https://www.haomeiwen.com/subject/yjlgmqtx.html