首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >upload-labs靶机及过关攻略(一)

upload-labs靶机及过关攻略(一)

作者头像
木尤
发布2020-07-15 11:03:28
发布2020-07-15 11:03:28
2K0
举报
文章被收录于专栏:我的csdn我的csdn

upload-labs靶机及过关攻略(一)

注:由于笔者水平有限,暂时只记录前十二关的攻略
靶机环境:upload-labs
靶场地址:http://59.53.63.23:10772/
靶场到期时间:2020.10.1
shell.php文件内容:
代码语言:javascript
复制
<?php
phpinfo();
?>

怎么判断上传类型

第一关:

根据此关源码可知是用过js来设置文件上传白名单,只需要禁用浏览器的js即可轻松过关

第二关:

此关是通过限制文件上传类型来设置上传白名单,用burp抓包,将文件类型改为:image/jpeg 即可过关

第三关:

改上传文件后缀名为.phtml

第四关:

用过伪静态改shell.jpg文件解析php 先抓包, 修改文件名:.htaccess 内容:

代码语言:javascript
复制
<FilesMatch "shell.jpg"> 
	SetHandler application/x-httpd-php 
</FilesMatch>

再将shell.php改名为shell.jpg上传即可

第五关

将上传的文件名shell.php改为shell.phP即可

第六关

将上传的文件名shell.php后面加个空格即可

第七关

将上传的文件名shell.php后面加个.即可

第八关

将上传的文件名shell.php后面加上::$DATA即可(注:此方法只能在服务器环境为Windows上使用)

第九关

将上传的文件名shell.php改为shell.jpg.php.asd(注:asd可以为任意阿帕奇不认识的后缀)

第十关

经过测试发现上传php文件会将后缀php吃掉,所以 将上传的文件名shell.php改为shell.pphphp

第十一关

抓包后将保存路径后面加上1.php%00 文件上传为jpg格式的马子

第十二关

方法跟11关类似 将保存路径加上1.php%00即可 注:如果上传失败,请将%00转换成url编码

方法2:在位老哥说他发现12关是post提交,用第11关方法可能失败,研究了一下,发现可以在hex里面改00,以下给出方法

注:笔记仅供学习交流,请勿用于违法行为,如造成后果,与笔者无关
本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2020/07/06 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • upload-labs靶机及过关攻略(一)
    • 注:由于笔者水平有限,暂时只记录前十二关的攻略
  • 怎么判断上传类型
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档