# Web shell upload via obfuscated file extension * Giống với bài lab [**Web shell upload via extension blacklist bypass**](https://hackmd.io/@thuanphat342001/HJB22OYUT), đuôi `.php` đã bị đưa vào black list. Yêu cầu vẫn như cũ: upload PHP shell để đọc file `/home/carlos/secret`. Nội dung file shell là `<?php echo file_get_contents('/home/carlos/secret'); ?>`. ![Capture01](https://hackmd.io/_uploads/SJ5geKF8p.png) ![Capture02](https://hackmd.io/_uploads/Sy9eeYYIa.png) * Lần này chúng ta bypass bằng cách đổi tên file thành`shell.php%00.jpg`. Với cách này ta có thể bypass hệ thống do có chưa đuôi `.jpg`, sau khi upload, những kí tự sau byte `NULL` sẽ bị mất, chỉ còn chừa lại `shell.php` mà thôi. ![Capture04](https://hackmd.io/_uploads/rJqleYKIa.png) * Mở file `shell.php` và tìm chuỗi kí tự. ![Capture05](https://hackmd.io/_uploads/Sk9gxYF86.png) * Submit chuỗi đó và hoàn thành bài lab. ![Capture06](https://hackmd.io/_uploads/SJ5eeKFUT.png)