upload-labs过关

序言 因为对文件上传漏洞并不是尤其的了解,在网络上找到训练文件上传漏洞的射击场开展训练,加重自身的印像。射击场源代码详细地址: https://github.com/c0ny1/upload-labs吊舱包括漏洞种类...

序言

因为对文件上传漏洞并不是尤其的了解,在网络上找到训练文件上传漏洞的射击场开展训练,加重自身的印像。
射击场源代码详细地址: https://github.com/c0ny1/upload-labs
吊舱包括漏洞种类归类:

过关手记

PASS 1

第一关根据前面js开展认证,不允许上传.php种类文件

(1)能够将php文件改动为后缀为.jpg后缀文件,在根据burp抓包软件开展改动



(2)根据改动前端代码加上.php文件开展上传

PASS 2

第二关根据服务器端对数据文件的MIME开展查验
根据burp改动Content-Type种类

PASS 3

第三关严禁上传.asp|.aspx|.php|.jsp后缀文件,能够试着上传后缀php3,php5的文件开展上传

PASS 4

第四关严禁普遍的后缀文件

能够试着应用.htaccess调用文件分析绕过


在上传一个4.jpg文件上传取得成功后.jpg文件便会以,php文件运作
检测取得成功

PASS 5

第五关严禁了普遍后缀文件也包含了.htaccess

变更后缀名英文大小写开展绕过

PASS 6

第六关严禁普遍后缀与英文大小写互用绕过
能够应用后缀加空格符开展绕过

PASS 7

第七关严禁上传全部能够分析的后缀
应用windows加.绕过(对文件取名时最终一个字符为.会全自动忽视)

PASS 8

应用windows::$DATA绕过绕过

PASS 9

第九关只容许上传.jpg|.png|.gif后缀的文件

应用.php. .开展绕过

PASS 10

根据源代码得知回来除脚本制作后缀,源代码里将能够当做php分析的后缀都换成空

应用双写开展绕过

PASS 11

应用\u0000断开开展上传
断开标准: php版本 低于5.3.4 超过此版本号的修补了
php的 magic_quotes_gpc 为 OFF情况 这涵数是魔术师冒号,会对比较敏感的标识符转义的 空便会被转义加个反斜杠

上传取得成功

PASS 12

与第十一关类似将get改成了post
能够应用十六进制00断开漏洞绕过授权管理

PASS 13

查验标志內容开始两个字节数
应用图片马开展上传获得webshell
最终应用文件包括漏洞开展利用

PASS 14

第十四关应用getimagesize()查验是不是为照片文件
应用edjpgcom专用工具将一句话添加图片中开展上传
这儿我只试着了一种

PASS 15

第十五关应用exif_imagetype()查验是不是为照片文件
这儿应用第14关的图片马就可以上传

PASS 16

第16关再次3D渲染了照片
应用以前的图片马开展上传
上传以前将木马病毒写在最终

上传取得成功后会转化成一张新的图片替代原先的照片
能够见到载入的木马病毒文件被改动

大家只必须寻找3D渲染前后左右沒有转变的部位,随后将php代码写进去,就可以取得成功上传含有php代码的照片了

PASS 17

第十七关必须代码审计
必须根据标准市场竞争漏洞持续要求資源,利用burp持续要求資源,随后持续在电脑浏览器中浏览最后上传取得成功

PASS 18

同第十七关类似,选用了市场竞争上传与授权管理
参照巨头的根据手记了解能够利用上传重新命名市场竞争 Apache分析漏洞 持续分包
最后立即根据水果刀联接

PASS 19


CVE-2015-2348
move_uploaded_file() 00断开,上传webshell,另外自定储存名字,立即储存为php是不好的
发觉move_uploaded_file()涵数中的img_path是由post主要参数save_name操纵的,因而能够在save_name利用00断开绕过

  • 发表于 2021-04-04 09:50
  • 阅读 ( 295 )
  • 分类:互联网

0 条评论

请先 登录 后评论
李陈
李陈

656 篇文章

你可能感兴趣的文章

相关问题