1.直接查看源码规则,懒得搞那么多花里胡哨过滤规则跟上一关差不多,就是把 .htaccess也过滤了而已,不过无伤大雅,我们前面不是有两种做法吗。2.根据过滤顺序的逻辑,我们这里也可以使用 info.php. . 进行绕过更改文件名上传成功3.完美执行这就说明了代码的逻辑需要非常缜密,不然就会被钻空子
1.上来就直接查看源码好了,懒得模糊测试可以看到也是黑名单过滤,但是没有进行小写替换,那这样我们可以使用大小写绕过2.burpsuite抓下包后修改文件名为 info.phP上传成功,3.完美执行
1.老规矩直接看源码好吧,我这里是教大家文件上传的一些姿势,而不是说教大家怎么挖到这种类型的漏洞,所以就没必要以渗透测试的角度去进行模糊测试。通过源码查看发现没有对首尾进行空格过滤,所以直接文件名后加空格,因为空格符在windows的文件名尾中也是不合法的字符,添加了也会被去掉。而网络包传输中空格也算是数据,不会丢掉,后端检测文件名时空格时在的,当检测通过了存入服务器存储中时才会把空格去掉,...
1.查看源码,发现没有过滤点符号,那么可以添加点进行绕过2.用burpsuite拦截下包,然后把文件名改为 info.php.3.上传成功4.执行成功