[网络安全]upload-labs Pass-05 解题详析

文章详细解析了Antsword工具在FileUpload场景中的应用,特别提到Pass-05中的.htaccess绕过限制,通过代码审计策略构造上传恶意PHP文件。作者还将分享XSS-LabsPass-06的内容。
摘要由CSDN通过智能技术生成

读者可参考、订阅专栏:Upload-Labs靶场攻防实战


Antsword蚁剑

该题涉及蚁剑工具的利用,操作可参考:

[网络安全]AntSword(蚁剑)实战解题详析(入门)

[网络安全]DVWA之File Upload—AntSword(蚁剑)攻击姿势及解题详析合集


姿势

后端逻辑代码:

在这里插入图片描述

被过滤的文件类型有:

“.php”,“.php5”,“.php4”,“.php3”,“.php2”,“.html”,“.htm”,“.phtml”,“.pht”,“.pHp”,“.pHp5”,“.pHp4”,“.pHp3”,“.pHp2”,“.Html”,“.Htm”,“.pHtml”,“.jsp”,“.jspa”,“.jspx”,“.jsw”,“.jsv”,“.jspf”,“.jtml”,“.jSp”,“.jSpx”,“.jSpa”,“.jSw”,“.jSv”,“.jSpf”,“.jHtml”,“.asp”,“.aspx”,“.asa”,“.asax”,“.ascx”,“.ashx”,“.asmx”,“.cer”,“.aSp”,“.aSpx”,“.aSa”,“.aSax”,“.aScx”,“.aShx”,“.aSmx”,“.cEr”,“.sWf”,“.swf”,“.htaccess”

可知,不能使用Pass-04的解题方法进行.htaccess文件绕过

由代码审计可知,对于上传的文件名,先删除文件名末尾的点,然后首位去空,因此我们可构造

05.php. .

这将被转换为:

05.php.

即php文件

抓包构造如下:

在这里插入图片描述

放行:

在这里插入图片描述

接着访问文件上传路径:

在这里插入图片描述

文件上传成功,连接蚁剑:

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

秋说

感谢打赏,祝你平安喜乐。

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值