文件上传 —— 靶场upload-labs-master

这篇具有很好参考价值的文章主要介绍了文件上传 —— 靶场upload-labs-master。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

链接:https://pan.baidu.com/s/1I7nwmMdt9XB2AbcYQJ3_eA
提取码:1234

简介:个人学习记录

目录

一、前端js验证

二、mime类型绕过

三、黑名单绕过

四、.htaccess文件配置文件漏洞,无过滤

五、考查 .user.ini文件

六、大小写

七、trim()去空操作

八、winous特性,以.结尾无效

九、::$data

十、一次过滤没有循环

十一、这一关进行了过滤php字符串

十二、%00截断:url 的终止符

十三、post %00截断

十四、文件包含漏洞+图片马上传(只对图片的文件头进行了检测,可以只保留文件头)

十五、文件包含漏洞+图片马上传

十六、文件包含漏洞+图片马上传

十七、二次渲染

十八、逻辑漏洞+文件竞争

十九、图片马和文件包含漏洞

二十、截取数据包​

二十一、数组和文件上传检测的结合


一、前端js验证

第一关主要前端的JavaScript验证,两种绕过方式

1.关闭JavaScript,但是在真实情况下,可能造成页面布局和显示问题等等

2.第二个是将页面源代码保存到本地保存为html格式,删除JavaScript那部分验证代码,然后

在提交表单(form)里,将action="绝对地址"添加后再访问,然后提交.php型的文件。

文件上传 —— 靶场upload-labs-master

二、mime类型绕过

mime类型:

媒体类型(通常称为 Multipurpose Internet Mail Extensions  MIME 类型 )是一种标准,用来表示文档、文件或字节流的性质和格式。它在IETF RFC 6838中进行了定义和标准化。

文件上传 —— 靶场upload-labs-master

 用burp抓包,然后修改文件上传 —— 靶场upload-labs-master

 改为image/jpeg

即可成功上传。

三、黑名单绕过

试着上传

文件上传 —— 靶场upload-labs-master

黑名单验证,但是它不全,我们可以上传一个后缀名为 .php3 .php5 .phtml 的后门文件

(在apache中对于phtml的解析没有开启,在httpd.conf中开启即可)

在用菜刀连接

文件上传 —— 靶场upload-labs-master

四、.htaccess文件配置文件漏洞,无过滤

适用条件:

php版本处于5.6以下

没有开启nts

1.制作一个图片木马

2.首先要有一个php文件里面写入

<?php

phpinfo?> 

3.dos下创建命令
 copy 1.jpg /b+shell.php /a phpinfo.jpg

4./a和/b是啥

(1)/a
就是把文件内容以ASCII编码方式进行处理。
copy /a file1.txt+file2.txt+file3.txt newfile.txt
把file1.txt,file2.txt和file3.txt,以ASCII编码方式合并为newfile.txt这个文件。这个最终的文件中就包含了前面三个文件的内容。

(2)/b
如果一个图片文件是1.jpg,一个文本文件是2.txt,可以用如下命令
copy /b 1.jpg+2.txt 3.jpg
这样就把2.txt加到1.jpg的结尾生成了新文件。

5.上传一个.htaccess文件

文件里面写入

AddType  application/x-httpd-php    .png .jpeg

6.之后上传木马图片

文件上传 —— 靶场upload-labs-master

可以执行

五、考查 .user.ini文件

注意:apache中间件是无法正确执行的。我们在phpstudy改为nginx

建立一个 .user.ini文件,写入

auto_prepend_file=phpinfo.png

然后上传

之后再上传一个图片木马

执行readme.php即可执行出图片木马中的代码

六、大小写

在burp中截取请求数据包

然后将.php中改成大写文件上传 —— 靶场upload-labs-master

注意:此方法只适用于windous,而linux是区分大小写的,不能正常执行

七、trim()去空操作

文件上传 —— 靶场upload-labs-master

没有首尾去空  trim()

burp抓包首尾加个空格即可

八、winous特性,以.结尾无效

在数据包尾部加.

文件上传 —— 靶场upload-labs-master

代码中缺少

$file_name = deldot($file_name);//删除文件名末尾的点

九、::$data

::$data的作用是将webshell.php当做字符流处理,所以对其后缀名检测不成功。

这一关没有::$data的过滤代码

加上::$data

文件上传 —— 靶场upload-labs-master

十、一次过滤没有循环

抓包

. .进行过滤

十一、这一关进行了过滤php字符串

这样写来绕过过滤php

文件上传 —— 靶场upload-labs-master

在中间插入一个他所过滤的就可以

也可以是phtmlhp

十二、%00截断:url 的终止符

前提条件:php版本小于等于5.3.4 并且魔术引号(magic_quotes_gpc)需要关闭

然后修改上传路径,并且修改文件后缀名躲过检测

文件上传 —— 靶场upload-labs-master

十三、post %00截断

这个依旧是用%00截断,并且更改上传路径。但是这里是post方法,因为post提交的参数里不能自己解码,所以需要将其解码写入

文件上传 —— 靶场upload-labs-master

十四、文件包含漏洞+图片马上传(只对图片的文件头进行了检测,可以只保留文件头)

1.制作一个图片马,可以用命令,可以直接打开图片制作 列如:

文件上传 —— 靶场upload-labs-master

 2.这里需要在upload下创建一个文件包含文件include.php 写入(用来测试上传的图片马)

<?php
    $file= $_GET['file'];
    include($file);
?>

 访问包含文件并且写入参数 图片马名(随机数+时间戳+后缀名),成功执行。

文件上传 —— 靶场upload-labs-master

十五、文件包含漏洞+图片马上传

dos下制作图片马

文件上传 —— 靶场upload-labs-master

上传后点击文件包含漏洞 来访问同一级目录upload下的上传文件

文件上传 —— 靶场upload-labs-master

十六、文件包含漏洞+图片马上传

和上边类同

前提条件:要开启一个php.ini的配置

文件上传 —— 靶场upload-labs-master

箭头指的地方 ; 删掉

而且还会出现黑屏的情况,查资料

重启phpstudy,删除upload再新建一个upload(有效)

十七、二次渲染

二次渲染:我们上传的图片由于大小等原因,网站对我们的图片进行了二次渲染,生成了一个新的图片,所以我们构造的图片码中的webshell语句没了。

这关实在有点难搞,上传gif比较好搞一点

1.制作gif图片马后上传,保存上传的图片到本地与制作的图片马做对比

文件上传 —— 靶场upload-labs-master

在蓝色部分匹配处插入<?php phpinfo() ?>后,再次上传后

利用文件包含漏洞执行。

文件上传 —— 靶场upload-labs-master

十八、逻辑漏洞+文件竞争

先移动到了$upload_file下,再进行的后缀名检测文件上传 —— 靶场upload-labs-master

所以可以利用这个语句,在上传文件后检测前:立即执行此文件,在当前文件夹下创建一个webshell.php

构造一个文件phpinfo.php,如下:

<?php fputs(fopen('webshell.php','w'),'<?php phpinfo() ?>');?>

文件上传 —— 靶场upload-labs-master

1.首先截取上传webshell的request数据包发送到inturter

文件上传 —— 靶场upload-labs-master

2.在截取一个不断请求upload下我们上传的webshell的数据包,这里上传的是phpinfo.php

文件上传 —— 靶场upload-labs-master

3.在inturter界面清除掉所有payload标记

文件上传 —— 靶场upload-labs-master

4.分别对两个页面进行payloads设置(两个请求设置相同即可)

(1)设置请求数目,payload类型

文件上传 —— 靶场upload-labs-master

(2)设置一个大点的线程(options里面)

5.start attack

文件上传 —— 靶场upload-labs-master

成功实现上传一个webshell.php

文件上传 —— 靶场upload-labs-master

十九、图片马和文件包含漏洞

 (这关应该也是文件竞争,但属实不太明白,只能上传图片马,用文件包含漏洞)

文件上传 —— 靶场upload-labs-master

二十、截取数据包

将upload-19.jpg改为.php.或者加个空格都行

二十一、数组和文件上传检测的结合

1.更改mime类型

2.数组save_name分为三部分,save_name[0]是用于最后的命名。save_name[2]进行比对检测

文件上传 —— 靶场upload-labs-master文章来源地址https://www.toymoban.com/news/detail-451465.html

到了这里,关于文件上传 —— 靶场upload-labs-master的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 全面了解文件上传漏洞, 通关upload-labs靶场

    upload-labs是一个专门用于学习文件上传漏洞攻击和防御的靶场。它提供了一系列模拟文件上传漏洞的实验环境,用于帮助用户了解文件上传漏洞的原理和防御技术。 这个靶场包括了常见的文件上传漏洞类型,如文件名欺骗、文件类型欺骗、文件上传功能绕过等。通过练习不同

    2024年02月04日
    浏览(50)
  • sqli-labs-master靶场搭建详细过程(附下载链接)

    首先进行搭建准备,分别点击下载SQLi-LABS 以及phpstudy,下载网址如下。 将下载好的”sqli-labs-master.zip”进行解压。 将解压缩好的“sqli-labs-master”文件夹移动到“WWW”目录下。 在“WWWsqli-labssql-connections”路径下找到“db-creds.inc”文件。 打开后找到“$dbpass =”,在后面输入数

    2024年02月11日
    浏览(47)
  • 文件上传漏洞-upload靶场5-12关

    ​ 在前两篇文章中,已经说了分析上传漏的思路,在本篇文章中,将带领大家熟悉winodws系统存在的一些上传漏洞。 思路 分析源码 与pass-4的源码相比,此处在效验规则中,把转换小写的$file_ext = strtolower($file_ext);规则去掉了,也就是说我们上传的文件后缀,大小写将不会验证

    2024年02月10日
    浏览(45)
  • upload-labs1-21关文件上传通关手册

    看源码可知道 仅让上传此三类的文件类型,其他都不可以上传。 上传会有js弹窗,前端检查(前端校验): 我们可以有三种绕过方法: 第一种:关闭网页的js提示弹窗 第二种:检查源代码,进行修改 第三种:利用burp进行抓包,修改上传的文件后缀.php 第一种: 在火狐浏览

    2024年02月09日
    浏览(51)
  • 文件上传漏洞--Upload-labs--Pass07--点绕过

    在Windows系统中,Windows特性会将文件后缀名后多余的点自动删除,在网页源码中,通常使用 deldot()函数 对点进行去除,若发现网页源代码中没有 deldot() 函数,则可能存在 点绕过漏洞。通过点绕过漏洞,可以达到上传含有恶意代码的文件的目的。 1、首先进行代码审计,发现网

    2024年02月21日
    浏览(46)
  • 文件上传漏洞--Upload-labs--Pass05--大小写绕过

    我们想要上传含有恶意代码的 .php 文件,但 .php 后缀名的文件可能会被 白名单 或 黑名单拦截,从而上传失败,在某些源代码中,没有对文件的后缀用 strtolower()函数 统一进行小写化,这就会存在大小写漏洞,我们可以将 test.php 写作 test.Php,这样就可以绕过源码中的黑名单,

    2024年02月20日
    浏览(58)
  • 文件上传漏洞--Upload-labs--Pass13&&14&&15--图片马

    顾名思义,图片马即 图片 + 木马。将恶意代码插入图片中进行上传,绕过白名单。 图片马制作流程: 1、在文件夹中打开 cmd,输入指令。 /b:二进制、 /a:追加。即将 test.php 追加到 test.jpg 中生成新图片 new.jpg。 1、首先进行代码审计,源代码中使用白名单,判断文件类型,

    2024年02月22日
    浏览(53)
  • upload-labs靶场安装

      服务器环境:phpstudy   下载链接:https://www.xp.cn/   靶场:upload-labs   下载链接:https://github.com/c0ny1/upload-labs    百度网盘:https://pan.baidu.com/s/1pu9tVCFKk5NZ3v9r1QZlOA?pwd=0432   提取码:0432   PhpStudy国内12年老牌公益软件,集安全,高效,功能与一体,已获得全球用

    2024年02月05日
    浏览(65)
  • upload-labs靶场的安装搭建

    1、首先安装phpstudy的环境,下载进行安装 2、然后到GitHub去下载upload-labs的源码 GitHub:https://github.com/Tj1ngwe1/upload-labs 3、将下载的压缩包解压到phpstudy文件,phpstudy/www网站的根目录下。 4、本地浏览器访问127.0.0.1/upload-labs/就可以访问靶场了 在镜像仓库搜索upload-labs镜像 将uploa

    2024年02月13日
    浏览(50)
  • 文件上传漏洞-upload靶场1-2关 通过笔记(如何区分前段验证和后端验证)

    upload是一个文件上传的专用靶场,搭设也非常简单,只需要把相关源码文件放到apache的网站目录下即可使用,或者去github下载一键绿化包进行安装链接如下: [Releases · c0ny1/upload-labs (github.com)] 下载后按照使用说明安装即可,在安装该靶场时最好安装在虚拟机中,在此也不做过

    2024年02月11日
    浏览(45)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包