我有一个任意文件上传漏洞,我可以把我的文件放在任何目录。不幸的是,服务器端脚本总是将".jpg“追加到末尾,而我很难绕过它。%00 (NULL),\,似乎什么都不起作用。有人有什么想法吗?
发布于 2019-05-07 22:53:05
在这种情况下,您可以完全控制文件的输出位置,最好将注意力转向潜在的LFI漏洞。不太可能绕过扩展后缀,但是如果您能够将PHP代码放入JPG数据中,则可以使用LFI来包含该PHP。
我要提出的下一个建议是检查Javascript是否添加了.jpg扩展。如果是的话,就禁用它,然后再试着上传。
最后,在burp中重复检查请求,并确保您的空字节有效负载实际上已通过服务器,并且在发送文件之前文件名在请求中被正确声明。在选择中间进程的文件时,可能还可以拦截添加.jpg扩展名的文件。
https://security.stackexchange.com/questions/209711
复制相似问题