upload-labs详解1-19关通关全解(最全最详细一看就会)

这篇具有很好参考价值的文章主要介绍了upload-labs详解1-19关通关全解(最全最详细一看就会)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

upload-labs是一个使用php语言编写的,专门收集渗透测试过程中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共19关,每一关都包含着不同上传方式。

1.png:

<?php phpinfo();?>

Pass-01

选择一个php文件,发现无法上传。
upload-labs详解1-19关通关全解(最全最详细一看就会)
查看提示说是使用js对不合法文件进行检查,看到是前端验证就很开心了,如同虚设。
方法一
直接禁用js就可以上传了,以火狐浏览器为例,按f12,在‘调试器’面板最右边有个设置按钮,禁用js。
upload-labs详解1-19关通关全解(最全最详细一看就会)
禁用js后上传原先的文件就可以直接上传了,右键图片复制图片链接,成功上传
upload-labs详解1-19关通关全解(最全最详细一看就会)
不过在实战中直接禁用js插件会导致一些页面无法正常显示,还是存在着一些缺陷,所以这种方法打打靶场就OK了。
方法二
右键查看网页源代码 — 复制全部代码 — 将代码放在一个txt文件中 — 将后缀改为html — 用notepad++打开 — 找到js代码并删除(删除红框里的代码)
upload-labs详解1-19关通关全解(最全最详细一看就会)
然后在在上面添加一段action,地址是要将图片上传到哪的地址,我们在这加上来(如果不知道这个地址是什么,就回到最开始正常的上传页面,按F12,然后随便上传一个图片,在"网络"模块中可以找到)
upload-labs详解1-19关通关全解(最全最详细一看就会)
然后用浏览器打开这个html文件,直接进行上传操作即可。
方法三
使用burpsuite工具抓包,直接修改后缀名为.php然后点击Forward即可完成上传
upload-labs详解1-19关通关全解(最全最详细一看就会)
upload-labs详解1-19关通关全解(最全最详细一看就会)

Pass-02

查看提示看到是在服务端对数据的MIME进行检查,MIME验证就是验证文件的类型。所以我们的思路就是用burp抓包然后修改文件的类型。
上传一个1.php文件,用burp抓包。
upload-labs详解1-19关通关全解(最全最详细一看就会)
抓包后修改红框里的内容,Content-Type就是文件类型,通过关卡查看源码可以看到允许上传的类型有三种:image/jpeg、image/png、image/gif,将红框里的内容改为其中一种就可以成功上传文件
upload-labs详解1-19关通关全解(最全最详细一看就会)

Pass-03

查看源码发现是黑名单验证,禁止上传这四种后缀的文件
upload-labs详解1-19关通关全解(最全最详细一看就会)
这时候我们就要想办法绕过,在网上查了一下,说黑名单规则不严谨,在某些特定环境中某些特殊后缀仍会被当作php文件解析 php、php2、php3、php4、php5、php6、php7、pht、phtm、phtml。我们这里用.php7试一下,直接上传一个名为1.php5的文件,可以发现直接上传成功
upload-labs详解1-19关通关全解(最全最详细一看就会)
注:有一些使用phpstudy搭建的upload-labs可能无法加载出这个页面,这是因为phpstudy的配置文件需要修改,打开phpstudy的httpd-conf配置文件,修改 #AddType application/x-httpd-php .php .phtmlAddType application/x-httpd-php .php .phtml .php5 .php3,注意前面的#要删除,这时即可正常访问图片地址。

Pass-04

查看关卡源码,发现黑名单比第三关多了很多
upload-labs详解1-19关通关全解(最全最详细一看就会)
这些后缀的都无法上传,这时候就要用到传说中的.htaccess文件上传了。
首先创建一个.htaccess文件(文件名就为.htaccess)内容如下

AddType application/x-httpd-php .png

意思就是如果文件里面有一个后缀为.png的文件,他就会被解析成.php。先上传一个1.png文件,然后上传这个.htaccess,再访问1.png,完美通关。
upload-labs详解1-19关通关全解(最全最详细一看就会)

Pass-05

查看源码,和第四关对比,发现这关没有转换大小写的代码
upload-labs详解1-19关通关全解(最全最详细一看就会)
这样我们就可以上传大小写混合的后缀名来进行绕过。上传一个5.Php文件,直接上传成功。
upload-labs详解1-19关通关全解(最全最详细一看就会)

Pass-06

查看本关源码,对比第四关,发现没有收尾去空。
upload-labs详解1-19关通关全解(最全最详细一看就会)
思路就是在文件后面加上空格,但由于windows特性,文件名后空格会被直接删除,不能直接上传.php后加空格,所以我们要用burp抓包然后再添加空格。upload-labs详解1-19关通关全解(最全最详细一看就会)
上传成功
upload-labs详解1-19关通关全解(最全最详细一看就会)

Pass-07

查看关卡源码,对比第四关,发现少了删除文件末尾的点
upload-labs详解1-19关通关全解(最全最详细一看就会)
和第六关一样,windows文件后缀名不能加’.',一样使用burp抓包然后后缀加一个点。
upload-labs详解1-19关通关全解(最全最详细一看就会)
上传成功
upload-labs详解1-19关通关全解(最全最详细一看就会)

Pass-08

查看关卡源码,对比第四关,发现少了去除字符串,和前面关卡一样,在burp中抓包在文件名后加::$DATA
upload-labs详解1-19关通关全解(最全最详细一看就会)
上传成功
upload-labs详解1-19关通关全解(最全最详细一看就会)

Pass-09

查看源码,和前几关相比,本关明显不能按前几关的思路来绕过,仔细看了一下代码,发现没有循环验证,也就是说转换大小写去除空格什么的它只验证一次,所以我的思路是想把后缀改为.phP . .,直接开始实验。
上传一个9.php抓包
upload-labs详解1-19关通关全解(最全最详细一看就会)
修改为
upload-labs详解1-19关通关全解(最全最详细一看就会)
果然上传成功
upload-labs详解1-19关通关全解(最全最详细一看就会)

Pass-10

查看第十关源码,不难看出没有了前几关的验证方式,而且是一个黑名单验证,意思是如果上传了它这些后缀的文件,就会把后缀名删除,没了后缀名也就无法正常解析,不过不需要着急,这关同样只验证一次,所以我们只需要把后缀改为.pphphp,它删除掉中间的php后后缀仍然为php,话不多说直接实验。
upload-labs详解1-19关通关全解(最全最详细一看就会)
上传一个10.pphphp,直接上传成功,通关。
upload-labs详解1-19关通关全解(最全最详细一看就会)

Pass-11

查看这关源码,很明显是一个白名单上传,它只允许上传它给定的后缀名,关键的代码是这里
upload-labs详解1-19关通关全解(最全最详细一看就会)
save_path是一个可控的变量,后面还有一个后缀名需要绕过,这个时候需要使用%00截断,不过这个东西已经是旧时代的产物的,所以有使用条件

php版本小于5.3.4
php的magic_quotes_gpc为OFF状态

满足条件后先上传一个.png文件开始抓包,在save_path这里修改
upload-labs详解1-19关通关全解(最全最详细一看就会)
上传成功!
upload-labs详解1-19关通关全解(最全最详细一看就会)

Pass-12

查看源代码,和第十一关对比,发现接受值变成了post,那么思路就和第十一关一样,不过post方式不会自行解码,所以要对%00进行urldecode编码
upload-labs详解1-19关通关全解(最全最详细一看就会)
burp可以进行快捷编码,选中%00右键convert selection即可进行快速url编码
upload-labs详解1-19关通关全解(最全最详细一看就会)
上传成功,通关。

Pass-13

查看提示,说检查图片内容开头两个字节,所以要想到用图片+php来组成一个图片马,可以直接用notepad打开一个图片在后面添加代码组成图片马,也可以使用cmd命令。

copy 13.jpg /b + 13.php /a webshell.jpg

意思是将13.php中的代码追加到13.jpg中并重新生成一个叫webshell.php的代码。upload-labs详解1-19关通关全解(最全最详细一看就会)
然后上传这个文件,因为是文件包含漏洞,地址加上file
upload-labs详解1-19关通关全解(最全最详细一看就会)
拿下

Pass-14

查看源码,关键函数是这个getimagesizeupload-labs详解1-19关通关全解(最全最详细一看就会)
getimagesize函数会对目标的十六进制的前几个字符串进行读取。比如GIF的文件头问GIF89a,png的文件头为塒NG。所以这关和第十三关一样,我们只需要用notepad打开图片马,在前面加上GIF89A,保存为webshell.gif
upload-labs详解1-19关通关全解(最全最详细一看就会)
然后直接上传成功。用文件包含漏洞打开图片
upload-labs详解1-19关通关全解(最全最详细一看就会)

Pass-15

查看源码,看到这个函数,exif_imagetype() 读取一个图像的第一个字节并检查其签名。过程和13,14关一样,不过需要打开php_exif
upload-labs详解1-19关通关全解(最全最详细一看就会)通关。

Pass-16

查看提示发现有重新渲染,查看源码
upload-labs详解1-19关通关全解(最全最详细一看就会)
imagecreatefromjpeg()函数,二次渲染是由Gif文件或 URL 创建一个新图象。成功则返回一图像标识符/图像资源,失败则返回false,导致图片马的数据丢失,上传图片马失败。
按照前几关的方式上传,可以上传,但是包含漏洞无法解析。原因就是二次渲染将图片马里面的php代码删了。接下来把原图和修改后的图片进行比较,看哪里没有被渲染,在这里插入php代码。推荐使用beyond compare。为了方便大家测试,这里再推荐网上大佬的二次渲染专用图片https://wwe.lanzoui.com/iFSwwn53jaf
upload-labs详解1-19关通关全解(最全最详细一看就会)
把上传的图片在右键保存本地,看没有被渲染的地方,加入php代码
upload-labs详解1-19关通关全解(最全最详细一看就会)
再重新上传
upload-labs详解1-19关通关全解(最全最详细一看就会)
通关

Pass-17

打开提示,让我进行代码审计?看来和前面都不一样,答案藏在源码中。来看看代码
upload-labs详解1-19关通关全解(最全最详细一看就会)
发现如果上传的符合它的白名单,那就进行重命名,如果不符合,直接删除!解析的机会都没有,这让我想到了条件竞争,如果我在它删除之前就访问这个文件,他就不会删除了。接下来直接实验
上传一个php文件,然后burp抓包发到爆破模块
upload-labs详解1-19关通关全解(最全最详细一看就会)
如图进行修改
upload-labs详解1-19关通关全解(最全最详细一看就会)
upload-labs详解1-19关通关全解(最全最详细一看就会)
start attack发包,然后用浏览器一直访问1.php,按F5一直刷新,如果在上传的瞬间访问到了,它就无法删除。
upload-labs详解1-19关通关全解(最全最详细一看就会)
通关

Pass-18

这关不知道是作者的什么原因,导致这里有个错误。上传的图片放不到upload下,这里进行一个小小的改动。打开18关的myupload.php
upload-labs详解1-19关通关全解(最全最详细一看就会)
修改为这样然后保存重启靶场就OK了
upload-labs详解1-19关通关全解(最全最详细一看就会)
继续来通关,查看代码,发现和第17关的差距是,这关还检测了后缀名,不能直接上传php文件,所以这关要上传图片马,其他步骤和17关类似。访问图片时使用文件包含。
上传22.gif然后抓包
和17关一样的过程,进行start attack。
upload-labs详解1-19关通关全解(最全最详细一看就会)
完美通关

Pass-19

看到19关的页面,明显比前面的多了点东西,多了一个保存名称,没有对上传的文件做判断,只对用户输入的文件名做判断。查看源码,有move_uploaded_file()这样一个函数,它有一个特性,会忽略到文件末尾的/.
直接上传1.png,抓包,在末尾加上/.
upload-labs详解1-19关通关全解(最全最详细一看就会)
直接放包,上传成功
upload-labs详解1-19关通关全解(最全最详细一看就会)
注:move_uploaded_file()函数中的img_path是由post参数save_name控制的,所以这一关还可以在save_name利用%00截断,这个方法前面已经说过了不再赘述,注意php版本要小于5.3

以上就是upload-labs靶场19关全部的通关技巧,我还看到别人的有二十多关,不过我找到的只有19关,不论有多少关,方法都大差不多,在实战中没有代码只能做黑盒测试,只能使用这些办法去一个个测试,希望能帮助到大家的学习,才学疏浅,如果有错误还请多多指正。文章来源地址https://www.toymoban.com/news/detail-460022.html

到了这里,关于upload-labs详解1-19关通关全解(最全最详细一看就会)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • upload-labs1-21关文件上传通关手册

    看源码可知道 仅让上传此三类的文件类型,其他都不可以上传。 上传会有js弹窗,前端检查(前端校验): 我们可以有三种绕过方法: 第一种:关闭网页的js提示弹窗 第二种:检查源代码,进行修改 第三种:利用burp进行抓包,修改上传的文件后缀.php 第一种: 在火狐浏览

    2024年02月09日
    浏览(35)
  • 全面了解文件上传漏洞, 通关upload-labs靶场

    upload-labs是一个专门用于学习文件上传漏洞攻击和防御的靶场。它提供了一系列模拟文件上传漏洞的实验环境,用于帮助用户了解文件上传漏洞的原理和防御技术。 这个靶场包括了常见的文件上传漏洞类型,如文件名欺骗、文件类型欺骗、文件上传功能绕过等。通过练习不同

    2024年02月04日
    浏览(38)
  • Upload-labs 1-21关 靶场通关笔记(含代码审计)

    目录 Pass-01(JS前端验证)  方法一:删除JS验证   方法二:先上传符合要求的图片 再在burp里面修改后缀即可 Pass-02(MIME验证) 前置知识$_FILES Pass-03(php3、phtml绕过黑名单) Pass-04(.htaccess绕过黑名单)  前置知识 .htaccess 思路一  思路二 思路三 ​编辑 Pass-05(.user.ini黑名单

    2023年04月09日
    浏览(30)
  • upload-labs详细教程

    目录  第一关 js检查  第二关 Content-Type  第三关 黑名单验证  第四关 黑名单验证(.htaccess绕过)   第五关 黑名单验证(.user.ini)  第六关 空格绕过  第七关 点绕过   第八关 ::$DATA绕过   第九关 .空格.绕过  第十一关 文件路径%00截断  第十二关 文件路径0x00截断

    2024年02月04日
    浏览(40)
  • [网络安全]upload-labs 本地靶场搭建详细教程

    本文以phpstudy搭建upload-labs本地靶场环境 PhpStudy是一个PHP调试环境的程序集成包,集成最新的Apache、PHP、MySQL、phpMyAdmin、ZendOptimizer,安装后无须配置即可使用。 官网安装地址: PhpStudy Download 链接 安装完成后打开PhpStudy 网站配置如下: upload-labs 靶机下载地址: https://github.co

    2024年02月08日
    浏览(48)
  • Sqli-lab教程-史上最全详解(1-22通关)

    目录 Less-1 联合注入 Less-2 Less-3 Less-4 Less-5 报错注入/布尔盲注/时间盲注 Less-6 报错注入/布尔盲注/时间盲注 Less-7 文件导出 Less-8 布尔盲注/时间盲注 Less-9 时间盲注 Less-10 时间盲注 Less-11 post注入 Less-12 post注入 Less-13 post盲注 Less-14 post盲注 Less-15 时间盲注 Less-16 时间盲注 Less-17 修

    2024年02月14日
    浏览(37)
  • upload-labs靶场安装

      服务器环境:phpstudy   下载链接:https://www.xp.cn/   靶场:upload-labs   下载链接:https://github.com/c0ny1/upload-labs    百度网盘:https://pan.baidu.com/s/1pu9tVCFKk5NZ3v9r1QZlOA?pwd=0432   提取码:0432   PhpStudy国内12年老牌公益软件,集安全,高效,功能与一体,已获得全球用

    2024年02月05日
    浏览(52)
  • upload-labs 16/17关

    将gif文件和包含一句话木马的php文件放在同一目录下,用cmd的copy命令将php文件整合进文件中。 可以看到最后一行包含了注入代码 将b1文件上传到服务器后,发现并未能正常执行代码,将上传后的文件下载到本地,打开后发现最后的代码被过滤了。 将下载的文件与a1文件用0

    2024年02月09日
    浏览(31)
  • upload-labs靶场的安装搭建

    1、首先安装phpstudy的环境,下载进行安装 2、然后到GitHub去下载upload-labs的源码 GitHub:https://github.com/Tj1ngwe1/upload-labs 3、将下载的压缩包解压到phpstudy文件,phpstudy/www网站的根目录下。 4、本地浏览器访问127.0.0.1/upload-labs/就可以访问靶场了 在镜像仓库搜索upload-labs镜像 将uploa

    2024年02月13日
    浏览(37)
  • upload-labs文件上传靶场实操

    上传姿势总结: 1)改后缀名绕过 2)Content-Type绕过 3)本地文件包含 4)远程文件包含 5)httpd.conf黑名单绕过 6)htaccess绕过 7)大小写绕过 8)空格绕过 9)点绕过 10)特殊符号::$DATA绕过 11). .绕过 12)多写绕过(多写php) 13)%00截断目录绕过 14)16进制00截断目录 15)本地文件包含+文件头绕过 16)本地

    2024年02月08日
    浏览(35)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包