일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- php file upload
- SQLi
- Authentication
- privilege escalation
- Cryptography
- War Game
- tryhackme
- php 로그인 페이지 만들기
- BANDiT
- Server Side Request Forgery
- active reconnaissance
- ssrf
- php login page
- sql injection
- Leviathan
- 파일 업로드 취약점
- active recon
- THM
- php To Do List
- Reconnaissance
- FTZ
- file upload
- OS Command Injection
- overthewire
- over the wire
- php
- access control
- Recon
- Cookie
- php 파일 업로드하기
Archives
- Today
- Total
목록파일 확장자 제한 (1)
R's Hacking Daily Log
File Upload - Lab (2)
Lab - Web shell upload via Content-type restriction bypass 이번에 Lab에서는 파일을 업로드할 때 서버에서 요구하는 확장자가 만족되어야 하는 상황을 보여준다. 앞선 Lab에 했던 거처럼 php 파일을 사용해서 upload 하면 오직 image\jpeg & image\png인 유형의 파일만을 허용한다는 문구가 나온다. 문구를 자세히 보면 "application/octet-stream은 허용되지 않는다"는 부분에서 힌트를 얻을 수 있다. 파일을 업로드할 때 보낸 packet을 보면 위와 같이 content-disposition header가 작성되는 걸 볼 수 있다. avatar 파일을 제출한 사람이 누구인지, csrf token과 업로드한 파일 정보를 각각 나..
Port Swigger/File Upload
2023. 6. 21. 13:40