目录
第02关 文件名过滤绕过
1.打开靶场
2.源码分析
3.上传info.pHp
4.获取上传脚本地址
5.访问上传脚本
第02关 文件名过滤绕过
1.打开靶场
iwebsec 靶场漏洞库iwebsechttp://iwebsec.com:81/upload/02.php
随手上传脚本info.php,如下所示提示不能上传php文件
2.源码分析
如下所示为02.php的源码内容
分析可知仅对php后缀进行判断,而且是黑名单判断,只要是php后缀那就会提示失败,而其他类型则会成功。由于后缀仅判断php关键字,故而可以考虑使用大小写绕过,比如说.PHP、.pHP、.PhP、.PHp等等,都可以绕过php关键字过滤。
<?php
require_once('../header.php');
?>
<html>
<meta http-equiv="Content-Type" content="text/html; charset=utf8"/>
<head>
<title>文件名过滤绕过</title>
</head>
<h2>文件名过滤绕过</h2>
<div class="alert alert-success">
<p>请上传PHP文件</p>
</div>
<body>
<form enctype="multipart/form-data" method="post" name="uploadfile">
请上传文件:<input type="file" name="upfile" /><br>
<input type="submit" name="submit" value="submit" />
</form>
</html>
<?php
//print_r($_FILES["upfile"]);
if(is_uploaded_file($_FILES['upfile']['tmp_name'])){
$upfile=$_FILES["upfile"];
//获取数组里面的值
$name=$upfile["name"];//上传文件的文件名
$type=substr($name, strrpos($name, '.')+1);//上传文件的类型
$size=$upfile["size"];//上传文件的大小
$tmp_name=$upfile["tmp_name"];//上传文件的临时存放路径
//判断是否为图片
if($type=="php"){
echo "<script>alert('不能上传php文件!')</script>";
die();
}else{
$error=$upfile["error"];//上传后系统返回的值
echo "================<br/>";
echo "上传文件名称是:".$name."<br/>";
echo "上传文件类型是:".$type."<br/>";
echo "上传文件大小是:".$size."<br/>";
echo "上传后系统返回的值是:".$error."<br/>";
echo "上传文件的临时存放路径是:".$tmp_name."<br/>";
echo "开始移动上传文件<br/>";
//把上传的临时文件移动到up目录下面
move_uploaded_file($tmp_name,'up/'.$name);
$destination="up/".$name;
echo "================<br/>";
echo "上传信息:<br/>";
if($error==0){
echo "文件上传成功啦!";
echo "<br>图片预览:<br>";
echo "<img src=".$destination.">";
//echo " alt=\"图片预览:\r文件名:".$destination."\r上传时间:\">";
}
}
}
?>
3.上传info.pHp
由于后台源码仅过滤php后缀,那么可以通过大小写后缀绕过,构建脚本info2.pHp
<?php phpinfo();?>
选择上传info2.pHp,如下所示:
4.获取上传脚本地址
上传结果如下所示
在图片预览处点击鼠标右键,选择复制图片地址
5.访问上传脚本
phpinfo()http://iwebsec.com:81/upload/up/info2.pHp
如上所示,渗透成功