一、什么是點繞過
在Windows系統(tǒng)中,Windows特性會將文件后綴名后多余的點自動刪除,在網(wǎng)頁源碼中,通常使用 deldot()函數(shù) 對點進行去除,若發(fā)現(xiàn)網(wǎng)頁源代碼中沒有 deldot() 函數(shù),則可能存在 點繞過漏洞。通過點繞過漏洞,可以達到上傳含有惡意代碼的文件的目的。
二、通關思路
1、首先進行代碼審計,發(fā)現(xiàn)網(wǎng)頁源代碼中缺少對點的處理,即 deldot() 函數(shù),可以進行點繞過。
2、上傳 test.php 文件,在filename中 .php加點,改為: .php. 。
3、發(fā)包,上傳成功,在新標簽頁中打開。
我們看到php代碼沒有被執(zhí)行,這是因為我們的url中php后多了一個點,這個點是我們?yōu)榱死@過黑名單自己加的,我們需要把這個點刪掉。
刪掉點之后,php代碼成功執(zhí)行。
文章來源:http://www.zghlxwxcb.cn/news/detail-831846.html
---通關。?文章來源地址http://www.zghlxwxcb.cn/news/detail-831846.html
到了這里,關于文件上傳漏洞--Upload-labs--Pass07--點繞過的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網(wǎng)!