攻防世界 web进阶区 filemanger

本文详述了一次针对攻防世界Web进阶区filemanger的挑战,涉及文件上传漏洞利用和代码审计。作者首先通过扫描工具寻找隐藏页面,然后下载并解压文件,发现文件修改(rename.php)中的SQL注入漏洞。通过上传特定命名的空文件,绕过后缀名限制,再上传同名的一句话木马,最终成功修改文件后缀,实现PHP文件的上传。利用中国菜刀或中国蚁剑等工具连接服务器,找到flag。此过程展示了Web安全中的文件上传漏洞利用技巧和代码审计方法。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

攻防世界 web进阶区 filemanger

看到下面这个页面,有文件上传,首先想到的是文件上传漏洞。不过还是习惯性的用扫面工具对网站进行扫描看看有没有什么隐藏的页面。(我个人的扫描结果是没有的,但是看了其他的大佬扫描出来了,可能是需要御剑扫描的相关拓展工具之类的吧!)
在这里插入图片描述
得到的文件是/www.tar.gz,访问网址http://111.200.241.244:54926/www.tar.gz即可将文件下载下来,解压文件,得到如下几个文件。
在这里插入图片描述
对文件进行代码审计,发现漏洞在修改文件名的文件(rename.php)中,首先会查询之前上传的文件是否存在,如果返回不为空,则修改成对应的文件名。在修改文件名的过程中,是存在漏洞可以利用的。
在这里插入图片描述
具体操作如下:
首先上传一个空的文件,但是文件名一定要是’,extension='.jpg,因为原来的SQL语句不允许修改后缀名,对后缀名进行了限制,使用这个名字是为了是修改的文件后缀名为空,即可修改文件后缀。
在这里插入图片描述
点击上传以后对修改文件名,因为对文件的后缀做了相关的限制,不需要输入后缀对文件名进行修改,修改后的文件名可以自定义,但是

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值