路径截断
00截断
在ASCII码中,00代表的是空(Null)字符,在URL中表现为%00。在文件截断攻击中,就是采用空字符来误导服务器截断字符串,以达到绕过攻击的目的。00截断会导致文件上传路径截断
原理:
服务器后台采用的是move_uploaded_file()函数将上传的文件移动到新位置也就是文件另存,函数在执行的时候会有两个参数,第一个参数就是原文件的路径,第二个参数就是目标函数的路径,这两个路径都是作为字符串来出现的;该函数属于文件系统函数,涉及到文件操作,底层是采用C语言实现的,在C语言中,判断字符串是否结束是以空字符为标志的。因此,当上传的文件名中含有%00符号时,服务器会认为字符串到此结束,从而达到绕过的目的。
简单来说,在C语言中%00是字符串的结束标识符,而PHP就是C语言写的,所以继承了C语言的特性,所以判断为%00是结束符号不会继续往后执行。
利用前提条件:
PHP<5.3.29,且GPC关闭
能够自定义上传路径
漏洞利用
PHPstudy切换到5.2.17版本
关闭GPC,打开对应的php.ini文件将GPC关闭,然后重启服务器

实战前准备
准备好一个文件,该文件可能是木马,也可能是其他任意文件,本实验以php探针作为测试文件,来验证是否存在文件上传漏洞以及绕过漏洞检测的方法。
文件名为:phpinfo.php,文件内容:<?php phpinfo();?>。
靶场环境:upload-labs
less12
实战详细步骤
测试过程:可以先测试前端JS绕过→MIME绕过→服务端后缀名绕过→文件内容绕过等文章来源:https://www.toymoban.com/news/detail-656937.html
访问upload-labs并点击进入文章来源地址https://www.toymoban.com/news/detail-656937.html
到了这里,关于【文件上传漏洞-04】文件上传路径截断靶场实战的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!