webug4.0靶场之文件上传
0x00文件上传靶场
webug4.0的文件上传靶场包括以下关卡
- 前端JS绕过
- 解析上传(上传失败)
- 畸形文件
- 截断上传(上传失败)
- htaccess
0x01 前端JS绕过
上传前将php文件后缀改为jpg
绕过前端后缀名判断
抓包修改为.php
即可
从响应包中得到存储路径,访问读取phpinfo
。
0x02 解析漏洞
0x03 畸形文件
绕过前端验证后改为php
后缀时,发现php
字符被过滤
改用pht
没有反应,
改大小写也无果
最后发现双写php
即可绕过
得到上传路径,成功读取
0x04 截断上传
0x05 htaccess
.htaccess
代码:
<FilesMatch "hhh">
SetHandler application/x-httpd-php
</FilesMatch>
在notepad++中保存为.htaccess
然后上传.htaccess
文件
再上传quan.hhh
访问上传路径,读取phpinfo
页面
你是这白开水一样淡的日子里偷偷加的一颗糖~~