
Upload-Labs靶场攻防实战
文章平均质量分 61
在Upload-Labs中,存在多种常见的上传漏洞,该专栏帮助读者学会如何识别和利用文件上传、文件类型绕过、目录遍历等漏洞,获取对系统的非法访问权限,并通过编写和运行代码注入、文件包含等攻击向量实现远程执行。
秋说
全栈开发与网安实战导师 | 欢迎订阅优质付费专栏,专注做「新手能看懂、学完能实战」的友好型全栈技术教程。商务合作/项目毕设指导/产品推广/技术支持→私信沟通
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
[网络安全]upload-labs Pass-21 解题详析
将文件名按照点号进行拆分。拆分后的结果是一个包含文件名和文件后缀的数组。如果不是数组类型,则使用。函数将文件后缀转换为小写字母。原创 2023-08-23 21:24:28 · 5741 阅读 · 0 评论 -
【网络安全】upload-labs Pass-19 解题详析
本文介绍了如何通过修改myupload.php文件中的代码,利用图片码绕过文件上传限制,上传含有eval代码的GIF文件,并通过文件包含功能点实现命令执行。文章详细描述了上传过程、获取图片路径、利用文件包含功能点执行命令的步骤,并提供了POC示例。此外,文章还提到可以通过条件竞争的方式完成该任务,并提供了相关参考链接。读者可参考相关专栏和文章,进一步学习网络安全攻防实战技巧。原创 2023-08-23 20:59:59 · 5876 阅读 · 1 评论 -
[网络安全]upload-labs Pass-20 解题详析
读者可参考、订阅专栏:Upload-Labs靶场攻防实战蚁剑工具的使用可参考:[网络安全]AntSword(蚁剑)实战解题详析(入门)[网络安全]DVWA之File Upload—AntSword(蚁剑)攻击姿势及解题详析合集后端逻辑代码:简单来说,定义了一个黑名单,接着使用move_uploaded_file函数将临时上传文件移动到指定的目标路径由于move_uploaded_file函数会忽略掉文件末尾的 /.因此当我们上传shell.php/.时,既能绕过黑名单,又能在移动路径时变为shell.ph原创 2023-08-23 19:45:17 · 5578 阅读 · 1 评论 -
【网络安全】upload-labs Pass-18 解题详析
作用为:fopen(“info.php”, “w”) 使用写入模式(w)打开了一个名为 info.php 的文件,然后,fputs() 函数将 <?> 写入到打开的文件中。的原理类似,我们可以在上传文件的一瞬间访问该文件,这样文件就无法被过滤及二次渲染。但利用条件竞争时,需要快速进行访问,而手工较慢,因此需要写特定的脚本进行访问或上传。可以知道,后端逻辑代码先上传文件,再进行过滤及二次渲染。说明info.php成功生成,同时该文件包含一句话木马。在点击开始攻击的一瞬间,访问目标文件路径,如。原创 2023-08-23 19:17:20 · 5901 阅读 · 0 评论 -
【网络安全】upload-labs Pass-17 解题详析
由于二次渲染后图片中的部分数据会被修改,即(A,B,C)可能会被修改为(A,D,E),那么对于此限制,我们可以找到不被修改的。imagecreatefrompng是PHP中的一个函数,用于创建一个新的图像资源对象,并从PNG格式的图像文件中读取数据。,因为它不被过滤,因此我们将A修改为注入语句,此时语句不会被过滤,从而达到命令执行的目的。可以看到自00000190后,数据被二次渲染,也就是说在该行之前的数据是不会被渲染的。原创 2023-08-18 20:23:41 · 6460 阅读 · 0 评论 -
【网络安全】upload-labs Pass-16 解题详析
本文介绍了如何利用Antsword蚁剑工具进行文件上传漏洞的攻防实战。文章首先提供了相关的参考链接,详细讲解了蚁剑的使用方法和实战案例。接着,文章分析了后端逻辑代码,重点介绍了exif_imagetype()函数的使用,该函数通过读取图像的第一个字节来验证文件类型。文章提示需要通过开启php_exif模块来支持该函数,并建议使用图片码绕过文件类型验证。最后,文章引用了详细的解题分析链接,供读者进一步学习参考。原创 2023-08-16 09:38:04 · 5732 阅读 · 0 评论 -
【网络安全】upload-labs Pass-15 解题详析
使用getimagesize()函数获取图像文件的大小并返回图像的尺寸以及文件类型及图片高度与宽度,并将其取出的文件类型信息$info[2]与文件后缀白名单进行对比,判断上传的文件是否合法,并将info[2]作为上传后的文件的后缀名。其它操作同Pass-14,本文不再赘述。于是我们仍可以使用图片码上传。原创 2023-08-16 09:27:27 · 5625 阅读 · 0 评论 -
【网络安全】upload-labs Pass-14 解题详析
可知其检测了文件头信息,此时仅抓包修改文件后缀名不可绕过。将1.php与1.png合并为shell.php即可。需写出文件所在路径及期望得到的文件路径。故文件包含、传参执行命令成功。成功得到shell.png。原创 2023-08-16 08:44:17 · 5958 阅读 · 0 评论 -
[网络安全]upload-labs Pass-11 解题详析
代码仅对文件名进行过滤,故抓包修改文件后缀即可。原创 2023-08-15 16:20:35 · 5594 阅读 · 0 评论 -
[网络安全]upload-labs Pass-13 解题详析
该题同Pass-12考察00截断,但为POST传参型。之后即可进行shell操作,本文不再赘述。接着将%00进行URL编码。原创 2023-08-15 09:29:09 · 5702 阅读 · 0 评论 -
[网络安全]upload-labs Pass-12 解题详析
00截断是操作系统层的漏洞,由于操作系统是C语言或汇编语言编写的,这两种语言在定义字符串时,都是以\0(即0x00)作为字符串的结尾。操作系统在识别字符串时,当读取到\0字符时,就认为读取到了一个字符串的结束符号。:定义允许上传的文件扩展名数组,只允许上传 jpg、png 和 gif 文件。因此,我们可以通过修改数据包,插入\0字符的方式,达到字符串截断的目的。函数从最后一个点(.)之后截取字符串,即获取文件扩展名。:检查文件扩展名是否在允许上传的扩展名数组中。:从上传的文件名中提取文件扩展名。原创 2023-08-15 09:15:50 · 5689 阅读 · 0 评论 -
[网络安全]upload-labs Pass-10 解题详析
函数将文件扩展名中的字符串"::$DATA"替换为空,即去除该字符串。函数获取文件名中最后一个点(.)及其后面的部分,即文件的扩展名。这段代码是用于处理上传文件的文件名和文件扩展名。函数去除文件扩展名字符串首尾可能存在的空格。:从上传的文件中获取文件名,并使用。函数,将文件名末尾的点(.)删除。函数去除首尾可能存在的空格。函数将文件扩展名转换为小写。故上传的文件后缀名为。原创 2023-08-15 08:43:32 · 5573 阅读 · 0 评论 -
[网络安全]upload-labs Pass-09 解题详析
抓包后在文件名后缀添加::$DATA。原创 2023-08-15 08:25:05 · 5572 阅读 · 0 评论 -
[网络安全]upload-labs Pass-08 解题详析
接着放包、复制文件上传路径、连接蚁剑即可。本文不再赘述。原创 2023-08-15 08:14:03 · 5599 阅读 · 0 评论 -
[网络安全]upload-labs Pass-07 解题详析
接着放包、复制文件上传路径、连接蚁剑即可。原创 2023-08-14 20:01:01 · 5675 阅读 · 0 评论 -
[网络安全]upload-labs Pass-06 解题详析
由于PHPStudy中apache 2.4.39连接报错,可切换为nginx 1.15.11。本关并未使用strtolower函数对文件名进行大小写过滤,故可抓包进行大小写绕过。接着打开图片链接可得到文件上传URL。将.php改为.Php。原创 2023-08-14 19:47:31 · 5689 阅读 · 0 评论 -
[网络安全]upload-labs Pass-05 解题详析
由代码审计可知,对于上传的文件名,先删除文件名末尾的点,然后首位去空,因此我们可构造。可知,不能使用Pass-04的解题方法进行.htaccess文件绕过。原创 2023-08-14 18:27:41 · 5650 阅读 · 0 评论 -
【网络安全】upload-labs Pass-04 解题详析
htaccess(Hypertext Access)是一个用于配置Apache服务器行为的配置文件。它通常位于网站的根目录或特定目录中,并用来控制目录下的文件访问权限、重定向、错误处理、认证等方面的设置。当服务器收到对"asdfg.jpg"文件的请求时,根据该指令,服务器会将其当作PHP脚本来处理,而不是直接将其作为静态图片返回给用户。这段代码是使用.htaccess文件的FilesMatch指令来对特定的文件进行处理。因此我们可以上传.htaccess文件,实现能够访问脚本文件、执行脚本即可。原创 2023-08-14 17:53:28 · 5798 阅读 · 0 评论 -
【网络安全】upload-labs Pass-03 解题详析
故可使用其它后缀名绕过,如php3、php4、phtml。代码审计可知普通的文件名被加入黑名单。原创 2023-08-14 17:14:43 · 5717 阅读 · 1 评论 -
[网络安全]upload-labs Pass-02 解题详析
可使用Pass-01的方法。原创 2023-08-14 17:14:07 · 5589 阅读 · 0 评论 -
[网络安全]upload-labs Pass-01 解题详析
明显的是,我们可以访问该文件,故文件上传成功。原创 2023-08-14 17:13:40 · 5696 阅读 · 1 评论