upload-labs详细教程

这篇具有很好参考价值的文章主要介绍了upload-labs详细教程。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

 第一关 js检查

 第二关 Content-Type

 第三关 黑名单验证

 第四关 黑名单验证(.htaccess绕过) 

 第五关 黑名单验证(.user.ini)

 第六关 空格绕过

 第七关 点绕过 

 第八关 ::$DATA绕过 

 第九关 .空格.绕过

 第十一关 文件路径%00截断

 第十二关 文件路径0x00截断

 第十三关 文件头检测


查看源码

upload-labs详细教程

由源代码可知,允许上传的文件为.jpg|.png|.gif

我们上传一个.jpg文件

upload-labs详细教程

利用burp suite进行抓包

upload-labs详细教程

 将jpg改为php后,放包

upload-labs详细教程

上传成功。

 第二关 Content-Type

查看源码

upload-labs详细教程

有源码可知,发现只判断Content-Type类型,所以我们只需修改Content-Type进行绕过即可

首先上传php文件,抓上传包

upload-labs详细教程

upload-labs详细教程 upload-labs详细教程

将箭头所指的内容改为image/jpeg或image/png或image/gif后,放包,文件即上传成功! 

 upload-labs详细教程

 第三关 黑名单验证

查看源代码

upload-labs详细教程

 由源码可知,本关不允许上传.asp,.aspx,.php,.jsp类型的文件

我们可以通过不常见的php扩展名绕过黑名单的限制

比如.phtml,.php3,.php4,.php5

upload-labs详细教程

第四关 黑名单验证(.htaccess绕过) 

查看源码

upload-labs详细教程

源码可知,黑名单拒绝了所有格式的文件后缀名,除了.htaccess

所以此关通过.htaccess绕过进行上传

首先,上传一个.htaccess文件

内容为:SetHandler application/x-httpd-php

文件命名为:.htaccess

upload-labs详细教程

接下来,上传一个.jpg文件

内容为:<?php
phpinfo();
?>

文件命名为:0.jpg(文件名自己定义)

上传即可。

upload-labs详细教程

 第五关 黑名单验证(.user.ini)

upload-labs详细教程

这一关和上一关差不多,只不过这一关加上了对.htaccess的禁止,但是没有将后缀进行大小写统一

我们用burp抓包将filename="12345.php"改为filename="12345.PHP"就可以了

upload-labs详细教程

 第六关 空格绕过

upload-labs详细教程

看完提示发现和源码,可以看到上面的方法都不可行

这时候就需要普及一个知识:Win下xx.jpg空格和xx.jpg.两种文件是不被允许存在的,要是这样命名文件,windows系统会默认删除空格或者.

在这里系统默认删除的的文件中的.

所以我们用burp抓包将filename="12345.php"改为filename="12345.php "(12345.php空格)

upload-labs详细教程

第七关 点绕过 

upload-labs详细教程

查看源码

upload-labs详细教程

分析代码,有去空格和所以黑名单,但是没有去点。

我们只需要利用burp抓包加个点即可

upload-labs详细教程

第八关 ::$DATA绕过 

查看源码

upload-labs详细教程

分析源码可知,之前所有的点这关都有防范

NTFS文件系统包括对备用数据流的支持。这不是众所周知的功能,主要包括提供与Macintosh文件系统中的文件的兼容性。备用数据流允许文件包含多个数据流。每个文件至少有一个数据流。在Windows中,此默认数据流称为:$ DATA。

本关中的黑名单没有去处后缀名中的“::$DATA”

利用burp抓包,在文件后缀处加上::$DATA

upload-labs详细教程

upload-labs详细教程

 第九关 .空格.绕过

 查看提示

upload-labs详细教程

查看源码

upload-labs详细教程 上传文件名后加上点+空格+点,改为12345.php. .

upload-labs详细教程

第十关 双写文件名绕过

上传文件,burp抓包 

upload-labs详细教程

 将箭头处改为.phpphp

upload-labs详细教程

 第十一关 文件路径%00截断

 查看源代码

upload-labs详细教程

从代码中可以发现红线处,对上传的文件名进行重新拼接,使用$_GET传参
可以通过%00进行截断上传 

上传.php文件

使用burpsuite抓包

upload-labs详细教程

 在.php后增加%00.jpg,放包

upload-labs详细教程

 第十二关 文件路径0x00截断

查看源码

upload-labs详细教程

上传文件123.jpg,buropsuite进行抓包

,箭头处添加/.jpg%00放包

upload-labs详细教程

upload-labs详细教程

第十三关 文件头检测

制作图片马

将图片和一句话木马放在一个文件夹下

一句话木马为:   <?php @eval($_POST['attack']);?>

进行合成,命令如下

copy 1123.jpg /b + 222.txt /a 2.jpg

上传图片马

upload-labs详细教程

 第十四关 getimagesize()检测

同十三关,这一关是用getimagesize函数来判断文件类型,但是还是可以用图片码绕过

第十五关 exif_imagetype()检测

png图片webshell上传同Pass-13。
jpg/jpeg图片webshell上传同Pass-13。

第十六关 突破二次渲染

上传图片马

upload-labs详细教程

使用burpsuite拦截

upload-labs详细教程在图片尾部插入一句话木马,密码是123

upload-labs详细教程 放包

upload-labs详细教程

 文章来源地址https://www.toymoban.com/news/detail-444671.html

 

 

到了这里,关于upload-labs详细教程的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • upload-labs通关

    最近,我有个朋友老是反映部署的网站老是被黑客攻击,我看了下就是普通的PHP框架搭建的网站,经过一番排除也清除了木马。为此我专门花1天时间研究一下文件上传漏洞,知己知彼方能百战百胜。这里我选择了一个开源的靶场upload-labs。 Cookie-Editor:https://chrome.google.com/we

    2023年04月08日
    浏览(96)
  • upload-labs靶场安装

      服务器环境:phpstudy   下载链接:https://www.xp.cn/   靶场:upload-labs   下载链接:https://github.com/c0ny1/upload-labs    百度网盘:https://pan.baidu.com/s/1pu9tVCFKk5NZ3v9r1QZlOA?pwd=0432   提取码:0432   PhpStudy国内12年老牌公益软件,集安全,高效,功能与一体,已获得全球用

    2024年02月05日
    浏览(65)
  • upload-labs 16/17关

    将gif文件和包含一句话木马的php文件放在同一目录下,用cmd的copy命令将php文件整合进文件中。 可以看到最后一行包含了注入代码 将b1文件上传到服务器后,发现并未能正常执行代码,将上传后的文件下载到本地,打开后发现最后的代码被过滤了。 将下载的文件与a1文件用0

    2024年02月09日
    浏览(42)
  • upload-labs通关攻略(更新中)

    upload-labs是一个使用php语言编写,专注于文件上传漏洞的靶场。该靶场可以让练习者了解文件上传漏洞的原理、利用方法。 1.首先要下载phpstudy,解压安装 phpstudy下载链接:https://www.xp.cn/download.html 2.下载upload-labs源代码 下载链接:https://codeload.github.com/c0ny1/upload-labs/zip/refs/hea

    2024年02月15日
    浏览(44)
  • upload-labs靶场的安装搭建

    1、首先安装phpstudy的环境,下载进行安装 2、然后到GitHub去下载upload-labs的源码 GitHub:https://github.com/Tj1ngwe1/upload-labs 3、将下载的压缩包解压到phpstudy文件,phpstudy/www网站的根目录下。 4、本地浏览器访问127.0.0.1/upload-labs/就可以访问靶场了 在镜像仓库搜索upload-labs镜像 将uploa

    2024年02月13日
    浏览(49)
  • upload-labs文件上传靶场实操

    上传姿势总结: 1)改后缀名绕过 2)Content-Type绕过 3)本地文件包含 4)远程文件包含 5)httpd.conf黑名单绕过 6)htaccess绕过 7)大小写绕过 8)空格绕过 9)点绕过 10)特殊符号::$DATA绕过 11). .绕过 12)多写绕过(多写php) 13)%00截断目录绕过 14)16进制00截断目录 15)本地文件包含+文件头绕过 16)本地

    2024年02月08日
    浏览(49)
  • 文件上传漏洞(一) upload-labs靶场练习

    文件上传漏洞的目标就是向服务器上传一些服务器可以解析的恶意文件,这类文件可以达到与攻击者建立连接并执行恶意命令的作用(又名webshell)。其危害之大,早已引起业界的关注。 本文将通过对upload-labs的练习,重现一些绕过手法,当然也是对文件上传漏洞基础部分的一个

    2024年02月03日
    浏览(47)
  • 文件上传漏洞之upload-labs靶场实战通关

    目录 pass-01 pass-02 pass-03 pass-04 pass-06 pass-07 pass-08 pass-09 pass-10 pass-11 pass-12 pass-13 pass-14 pass-15 pass-16 pass-17 pass-18 pass-19 pass-20 pass-21   pass-01   pass-02 前端删除完验证函数后通过burp修改 content-type的类型   pass-03 pass-04 本pass禁止上传.php|.php5|.php4|.php3|.php2|php1|.html|.htm|.phtml|.pHp|.pHp5|

    2023年04月08日
    浏览(53)
  • 全面了解文件上传漏洞, 通关upload-labs靶场

    upload-labs是一个专门用于学习文件上传漏洞攻击和防御的靶场。它提供了一系列模拟文件上传漏洞的实验环境,用于帮助用户了解文件上传漏洞的原理和防御技术。 这个靶场包括了常见的文件上传漏洞类型,如文件名欺骗、文件类型欺骗、文件上传功能绕过等。通过练习不同

    2024年02月04日
    浏览(50)
  • upload-labs1-21关文件上传通关手册

    看源码可知道 仅让上传此三类的文件类型,其他都不可以上传。 上传会有js弹窗,前端检查(前端校验): 我们可以有三种绕过方法: 第一种:关闭网页的js提示弹窗 第二种:检查源代码,进行修改 第三种:利用burp进行抓包,修改上传的文件后缀.php 第一种: 在火狐浏览

    2024年02月09日
    浏览(50)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包