文件上传 %00截断攻击

%00截断攻击

0x00实验

<html>
<head>
    <title>upload 0x00截断</title>
</head>
<body>
	
<?php 

	$filename = $_FILES["file"]["name"];
	echo $filename;

?>
</body>

</html>

 上面php代码获取上传文件的文件名并输出,效果如下

下面开始试验

使用Burp工具拦截进行修改,实现0x00截断,上面+其实相当于空格,0x2b修改为0x00

修改如下

然后重放请求,查看获取的文件名

0x00后面的已经删除了。

由此可知,通过$_FILES["file"]["name"]的方式获取文件名,0x00后面的会被删除

0x01总结

上传文件这里,都主要是想上传webshell,0x00的运用还是要结合漏洞,要有漏洞才能利用,我上面的代码其实没有漏洞,因为如果加上后缀校验,其实是会校验失败的,因为取得是截断后的文件名。

原文地址:https://www.cnblogs.com/alummox/p/9520818.html