Burpsuite靶场---文件上传漏洞专题
文件上传漏洞专题
Lab: Remote code execution via web shell upload
没什么好说的,没有任何过滤,直接读
var_dump(file_get_contents('/home/carlos/secret')); |
Lab: Web shell upload via Content-Type restriction bypass
这个也是改下Content-Type就好了
Lab: Web shell upload via path traversal
这个并不限制我们传入php文件,但是会把我们传入的可执行代码变成文本,但是这里有个文件上传的利用点
这样我们是可以在上一级目录里去执行任意代码
Lab: Web shell upload via extension blacklist bypass
考一些不常见扩展名绕过
.phtml .PHp pht, phpt, phtml, php3,php4,php5,php6
Lab: Web shell upload via obfuscated file extension
混淆文件名绕过,依然是bypass,这里我直接用00截断绕过了
Lab: Remote code execution via polyglot web shell upload
有些不判断后缀,判断文件内容是否符合预期
可以改文件头绕过
GIF89a |
Lab: Web shell upload via race condition
条件竞争,but,一定一定要记得最后GET请求要多一个换行,不然怎么也跑不出来
Burpsuite靶场---文件上传漏洞专题