upload—labs

发布时间 2023-09-25 21:53:26作者: 努力的大魔王

pass1

查看提示,在客户端进行……,说明在浏览器F12可以进行修改

 直接F12定位输入框

 找到敏感函数checkfile(),直接将其删除

 上传木马php

 上传成功,复制下面返回地址用蚁剑连接即可

 连接成功

 

 

pass2

服务端进行MIME检查

 需要上传图片

MIME检查是后端PHP代码只对content-type进行检查,那么就可以

使用bp抓包,修改上传的PHP的content-type为image/png

 

 放到重发器进行重发测试

 http://burp/show/1/1zeq145c9byupwa79ryqxcikb6w44x41

查看链接,上传成功

 复制链接,蚁剑连接

 

 

pass3

禁止上传php后缀格式的文件

 禁止上传php那就试试php5

在这里拓展一个知识,等价后缀名

 

 上传成功

 复制地址到蚁剑,能连上但是会报错

 看了别人的wp了解以后才知道是数据库版本问题

 

这里我就贴出网址不演示操作了Upload-labs 1-21关 靶场通关攻略(全网最全最完整)_upload靶场_晚安這個未知的世界的博客-CSDN博客

修改完以后蚁剑连接正常

另外,这种攻击方式也成为黑名单绕过

pass4

.htaccess文件

 很多后缀都限制住了,这道题把我难到了,无奈看了wp,学习到了一个新知识:.htaccess文件

 前提是服务器有相关的配置

在这道题我们需要利用.htaccess文件

如果在一个黑名单中添加了很多后缀名,唯独没有对htaccess过滤,可以直接上传.htaccess来设置使用php解析任意文件。

先创建一个文件,用记事本打开

 里面写入内容

<FilesMatch "\.jpg">
  SetHandler application/x-httpd-php
</FilesMatch>

  

然后另存为所有文件格式

 然后到网站上传

上传完以后再上传一句话木马图片

用bp抓包

 在重发器中找到文件上传的地址

连接到蚁剑