UPLOAD-LABS靶机 第三关 黑名单 特殊后缀 上传绕过 – 作者:知非知非知非

1626653738_60f4c42ac28c8a1b8df1c.png!small

1626653744_60f4c43037bb5fb12367e.png!small

URL地址是:http://localhost/upload-labs/upload/202107180117247362.jpg

可见这里上传后根据上传时间对上传文件进行了重命名!!!

上传一个php探针,回显是这样的!!!可见这里是黑名单啊!!!

1626653752_60f4c4387c9f94ee8465f.png!small

提示是这样!!!

1626653759_60f4c43f9f9dc7bc16413.png!small

其实,比如php文件不只有后缀是php的,还有比如php5也可以解析,这里我们换一个后缀上传下,试试!!!

1626653767_60f4c447295e320355690.png!small

上传成功:

1626653777_60f4c451019cc4213b7c2.png!small

上传的地址为:

http://localhost/upload-labs/upload/202107180132114552.php5

但是解析不了!!!换了一个格式phtml,还是解析不了!!!

去看大佬的WP,这里需要APACHE的配置文件满足一定要求,这条默认是注释掉的!!!

需要去掉#号,然后增加可以解析的后缀格式!!!默认只有php和phtml两种

你也可以新增

AddType application/x-httpd-php .php .phtml .phps .php5 .pht

以上格式就都可以解析了!!!!

1626653793_60f4c46198bf564d85331.png!small

我修改完,上传phtml的文件就可以绕过黑名单,并解析了!!!!

http://localhost/upload-labs/upload/202107180144509931.phtml

1626653803_60f4c46b384dc12a2f49d.png!small

查看源代码:

1626653809_60f4c47174ac2b03ba747.png!small

来源:freebuf.com 2021-07-19 08:17:47 by: 知非知非知非

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论