| 
 | |
| 
 | 
| 开发:
C++知识库 
Java知识库 
JavaScript 
Python 
PHP知识库 
人工智能 
区块链 
大数据 
移动开发 
嵌入式 
开发工具 
数据结构与算法 
开发测试 
游戏开发 
网络协议 
系统运维 教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 | 
| -> PHP知识库 -> WEB漏洞攻防 - 文件上传漏洞 - CTF比赛类应用场景 - [GXYCTF2019]BabyUpload -> 正文阅读 | 
|  | 
| [PHP知识库]WEB漏洞攻防 - 文件上传漏洞 - CTF比赛类应用场景 - [GXYCTF2019]BabyUpload | 
| 思考:在实际应用场景中,常规类的文件上传、CMS类的文件上传、编辑器的上传或者CTF比赛中的文件上传应用场景都有不同的差异;总结下来就是,文件上传不管是发现还是利用上都会根据产生层面而不同,常规类无资料的情况下采用常规思路测试,有资料的情况下直接参考资料进行即可。 
 
 这里先上传一些脚本,看看是否有一些提示之类的。 
 从响应的内容来看,过滤了后缀关键字 “ph”,再尝试一些常规手段。 
 
 说明文件类型与文件内容也有过滤。 现在我们尝试换个思路,利用 文件类型 进行 fuzz 测试,看一下什么文件类型没有被过滤可以绕过上传。 将数据包发送至 “Intruder” 模块,针对文件类型进行变量设置,并导入 “php_upload_fuzz.txt” 文件上传类型爆破字典,尝试爆破。 
 
 发现 “.htaccess” 后缀可以上传,这样我们就可以利用前文提到的 “.htaccess” 后缀突破过滤了; 现在考虑的就是 文件内容过滤检测。尝试利用之前提到的 一句话变形 来突破。 先行上传一个 “.htaccess” 后缀文件用于解析PHP。 
 再上传一个 “shell.jpg” 文件,文件内容写入一句话变形马。 
 
 菜刀连接后门获取flag 
 | 
|  | 
| PHP知识库 最新文章 | 
| Laravel 下实现 Google 2fa 验证 | 
| UUCTF WP | 
| DASCTF10月 web | 
| XAMPP任意命令执行提升权限漏洞(CVE-2020- | 
| [GYCTF2020]Easyphp | 
| iwebsec靶场 代码执行关卡通关笔记 | 
| 多个线程同步执行,多个线程依次执行,多个 | 
| php 没事记录下常用方法 (TP5.1) | 
| php之jwt | 
| 2021-09-18 | 
|  | 
| 上一篇文章 下一篇文章 查看所有文章 | 
| 
 | 
| 开发:
C++知识库 
Java知识库 
JavaScript 
Python 
PHP知识库 
人工智能 
区块链 
大数据 
移动开发 
嵌入式 
开发工具 
数据结构与算法 
开发测试 
游戏开发 
网络协议 
系统运维 教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 | 
| 360图书馆 购物 三丰科技 阅读网 日历 万年历 2025年10日历 | -2025/10/31 23:56:54- | 
| 
 | 
| 网站联系: qq:121756557 email:121756557@qq.com IT数码 |