webug4.0靶场之文件上传

本文详细介绍webug4.0平台文件上传挑战的破解过程,涵盖前端JS绕过、解析漏洞利用、畸形文件上传、截断上传及htaccess规则应用。通过实例演示如何绕过后缀名检查、利用PHP特性及.htaccess配置实现文件上传并读取敏感信息。

0x00文件上传靶场

webug4.0的文件上传靶场包括以下关卡

  • 前端JS绕过
  • 解析上传(上传失败)
  • 畸形文件
  • 截断上传(上传失败)
  • htaccess

0x01 前端JS绕过

上传前将php文件后缀改为jpg绕过前端后缀名判断
抓包修改为.php即可
在这里插入图片描述
从响应包中得到存储路径,访问读取phpinfo
在这里插入图片描述

0x02 解析漏洞

0x03 畸形文件

绕过前端验证后改为php后缀时,发现php字符被过滤
改用pht没有反应,
改大小写也无果
最后发现双写php即可绕过
在这里插入图片描述
得到上传路径,成功读取
在这里插入图片描述

0x04 截断上传

0x05 htaccess

.htaccess代码:

<FilesMatch "hhh">
SetHandler application/x-httpd-php
</FilesMatch>

在notepad++中保存为.htaccess
然后上传.htaccess文件
在这里插入图片描述
再上传quan.hhh
在这里插入图片描述
访问上传路径,读取phpinfo页面
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值