CTF学习笔记21:iwebsec-文件上传漏洞-06-文件截断上传

本文详细介绍了如何使用BurpSuite工具进行文件上传漏洞测试,包括通过修改扩展名、利用%00截断以及URL解码技巧绕过后端的文件类型检查,最终成功上传非图像文件。测试过程中,尽管系统提示保存为.jpg格式,但实际上文件被命名为.php,揭示了潜在的安全风险。

一、通过burpsuite改扩展名等方法不能上传

后端会进行扩展名判断,改扩展名后上传提示只能上伟图像文件。
在这里插入图片描述

二、用burpsuite配合%00上传

(一)在前缀框输入:6.php%00,如果为空则上传文件保存为"_随机数字+.jpg"的图片文件

如果前缀框不输入内容,则上传成功后文件保存为随机文件名图片,无法调用,所以输入6.php%00
在这里插入图片描述

(二)在filename处也加入%00.gif

filename不以gif结束则不能上传,也可简单的改成1.gif
在这里插入图片描述

(三)在path段,选中%00右击,选择URL-decode,否则会将%00作为普通字符处理

在这里插入图片描述

(四)点击forward上传成功

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值