%00截断的猜测

Posted

O

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了%00截断的猜测相关的知识,希望对你有一定的参考价值。

近来无事,研究下网络安全,看到了%00截断这个东西,百度下发现网友对与如何操作解释的很详细,但是原理却没有仔细解释,所以根据现象,我猜测了一下原理,大致如下:

php5.3以下存在此漏洞,上传图片时,传入shell.php肯定不会被通过.所以上传shell.php.jpg,这样前端就认为是图片了,但是后台可能自己重命名文件,所以会变成20180808.jpg这种,导致无法执行脚本,因此改变文件名为shell.php%00.jpg,首先骗过前端,其次后台php读取到%00后,后面的内容不再执行,就会把shell.php%00.jpg截断成shell.php,即使重命名为20180808.php仍可运行

由于该漏洞只在php5.4以下和asp网站中有效果,而现在php普遍在5.4以上,asp网站又很少了,所以估计这个漏洞也被堵上了吧,百度看到文章的时间大多都是15年的,所以我也没有亲自去尝试,只是大致猜测了一下,如有错误,欢迎指正

以上是关于%00截断的猜测的主要内容,如果未能解决你的问题,请参考以下文章

用 CSS 截断长字符串:可行吗?

r 模拟最佳猜测基因型截断阈值,以确定它们与真实基因型的相关程度,以及它们是否会返回比较

%00截断问题

Linux下字符串截断符是啥?

ctfhub技能树—文件上传—00截断

ereg正则%00截断