2.文件類型繞過
問題插入:BP無法攔截本地流量
①插件限制
不代理的地址列表通常寫有localhost和127.0.0.1,把本地的全都刪掉,然后應用保存。
②瀏覽器限制
Firefox瀏覽器設置:檢查瀏覽器代理配置和proxy listeners都沒問題后,代理依然不能攔截本地流量。解決:搜索about:config接受風險后,搜索network.proxy,將network.proxy.allow_hijacking_localhost設為true即可。
正文開始:
發現靶場的源碼有文件類型過濾(包括png,jpeg,gif等),無法上傳非圖片類文件,我們可以采用攔截修改類型繞過。
拿上傳info.php文件為例:直接上傳php文件會顯示類型不正確。開啟瀏覽器插件抓包模式(我用的是Firefox的FoxyProxy)和BP(注意:瀏覽器代理插件和BP的監聽端口要一致,我用的8081)
BP開啟攔截后,直接上傳info.php文件,BP會顯示攔截流量,如圖:
因為上傳的文件是info.php,所以這里的content-type參數為application/octet-stream,我們要騙過它,直接改為image/png。
放通數據,或者直接關閉攔截,就可以將文件成功上傳,復制圖像地址訪問,就可以打開info.php的內容。
3.文件類型繞過
問題:php3的文件無法執行。是因為phpstudy下apache無法正常解析。
解決:修改apache的配置文件httpd-conf,添加常見php后綴即可。
簡單思路:
源碼遇到類似的,說明是黑名單限制,但是只有php,asp等,我們可以將文件改為php3,php5,phtml等后綴。
上傳info.php3文件,直接繞過,如圖: