文件上传--Upload-labs--Pass05--大小写绕过

简介: 文件上传--Upload-labs--Pass05--大小写绕过

一、什么是大小写绕过

我们想要上传含有恶意代码的 .php 文件,但 .php 后缀名的文件可能会被 白名单 或 黑名单拦截,从而上传失败,在某些源代码中,没有对文件的后缀用 strtolower()函数 统一进行小写化,这就会存在大小写漏洞,我们可以将 test.php 写作 test.Php,这样就可以绕过源码中的黑名单,达到上传恶意代码文件的目的。


二、通关思路

1、首先进行代码审计,发现大小写漏洞。

2、上传 test.php ,并利用 Burpsuite 进行抓包,将 .php 改为 .Php。

3、发现文件上传成功,在新标签页中打开,可以看到 php 代码成功执行。

代码成功执行。

---通关。

相关文章
|
开发框架 Java .NET
[网络安全]upload-labs Pass-05 解题详析
[网络安全]upload-labs Pass-05 解题详析
232 0
|
存储 安全 Apache
文件上传--Upload-labs--Pass03--特殊后缀与::$DATA绕过
文件上传--Upload-labs--Pass03--特殊后缀与::$DATA绕过
文件上传--Upload-labs--Pass03--特殊后缀与::$DATA绕过
|
安全 PHP Windows
文件上传--Upload-labs--Pass06--空格绕过
文件上传--Upload-labs--Pass06--空格绕过
|
网络安全 PHP
[网络安全]upload-labs Pass-16 解题详析
[网络安全]upload-labs Pass-16 解题详析
184 0
|
安全 Linux Shell
应急响应处置现场流程 - 文件痕迹排查笔记07
应急响应处置现场流程 - 文件痕迹排查笔记07
342 8
文件上传--Upload-labs--Pass17--条件竞争
文件上传--Upload-labs--Pass17--条件竞争
1018 0
|
中间件 Shell PHP
|
SQL 安全 数据安全/隐私保护
DVWA CSRF 通关解析
DVWA CSRF 通关解析
|
SQL 数据库
攻防世界--inget
攻防世界--inget