upload-master-pass14

本篇介绍了如何通过第十四关的方法,主要利用getimagesize函数检查图片文件,并通过上传特定构造的图片文件绕过检查,同时需要文件包含漏洞来进行利用。

第十四关

提示  “本pass使用getimagesize()检查是否为图片文件”

getimagesize通过检查图像文件的大小并返回图像的尺寸以及文件类型

还是上传图片马进行绕过,步骤同十三关

需要文件包含进行利用

转载于:https://www.cnblogs.com/gaonuoqi/p/11370221.html

### upload-labs-master 项目介绍 upload-labs-master 是一个用于学习和测试文件上传漏洞的靶场环境。此项目通过提供一系列不同级别的挑战来帮助安全研究人员理解和掌握文件上传过程中可能存在的各种安全隐患。 #### 安装与配置 为了设置并运行该靶场,在本地环境中需完成如下操作: - 打开 phpStudy 或其他 PHP 运行环境; - 将 `upload-labs` 压缩包解压至 Web 服务根目录(例如 www 文件夹),并将其重命名为更简洁的名字以便管理[^2]; #### 使用说明 当准备就绪后,可以通过访问相应的 URL 来开始尝试各个关卡的任务。每一关都设计有不同的防护机制或绕过技巧等待探索者去发现如何突破这些限制实现恶意脚本的上传执行。 对于第三关 (Pass-03),存在一种特定的方法可以用来解决这个问题:利用 HTTP 请求中的 Content-Type 字段欺骗服务器认为所上传的是图像而非可执行代码。具体做法是在使用工具如 Burp Suite 抓取请求数据包之后,将原本应该是应用程序/PHP 的 MIME 类型改为 image/png 或类似的合法图片格式字符串[^1]。 ```bash curl -X POST \ -H "Content-Type: multipart/form-data; boundary=----WebKitFormBoundary7MA4YWxkTrZu0gW" \ -F "file=@shell.php;filename=image.png" http://localhost/upload/?action=upload ``` 这段命令展示了怎样用 curl 工具模拟表单提交过程,并且巧妙地改变了文件的实际名称以规避某些基于文件扩展名的安全检测措施。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符  | 博主筛选后可见
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值