upload-labs

Pass-01

上传文件时发现有限制,使用开发者工具对其进行查看

将onsubmit函数删掉再次上传

复制图像链接在url中打开

说明文件上传成功

Pass-02 

上传文件时类型错误,通过burpsuite进行抓包

将content-type修改为允许上传文件的后缀,通过查看源代码可得到

修改后即可上传文件,复制图像链接在url中打开

Pass-03

通过查看源码查看限制的文件后缀

将文件后缀改为3.php3即可上传,复制图像链接即可在url中打开

Pass-04 

通过查看源码发现限制更多

可以先写一个.htaccess的文件,内容为AddType application/x-httpd-php .png

然后上传一个后缀为png的文件,在上传.htaccess的文件,在url中访问即可打开文件

Pass-05 

查看源代码发现空格后缀没有限制

将文件后面加空格即可上传

Pass-06 

查看源代码大小写没有限制

可以使用大小写混用来上传文件

Pass-07

对文件后缀的空格没有限制,通过抓包改包的方式添加空格,即可上传成功

Pass-08 

通过查看源码可知文件后缀可加 .

通过burpsuite进行抓包,然后修改即可上传

Pass-09

查看源代码,用burp suite抓包修改后缀为::$DATA

Pass-10

 

可以通过在文件后缀增加. .的方式绕过,删除文件末尾的点只会删除一个,遇到空格就会停下

Pass-11

 

源码中的str_ireplace会将文件后缀替换为空,所以可以通过双写的方式进行替换,如1.phpphp

Pass-12 

修改save_path部分,使用%00截断,然后下面文件名修改成其他类型的后缀名。

Pass-13 

在POST请求中,%00不会被自动解码,需要在16进制中进行修改00

Pass-14

在文件头加GIF89a(gif的文件头)

Pass-15 

在图片最后一行增加一句话木马创建图片马,上传后复制路径,在文件包含漏洞中打开即可以php代码的形式执行

Pass-16

开启php扩展中的exif上传图片马,在文件包含漏洞中上传图片马的路径

Pass-17

二次渲染就是你上传的图片马,再上传到本地时候,中间会对图片进行渲染,插入的一句话木马会被改变,但是二次渲染对图片的内容会有一部分是不改变的,十六进制打开上传前的图片和上传后的图片,比较哪里没有改变,就把木马插进去

Pass-18

用burpsuite进行抓包爆破,利用时间差进行webshell上传。利用上传文件在服务器的空隙,不断去访问这个文件,新建相同文件时就会报错,而临时文件就可以访问在burp suite不断变换使用X-Forwarded-For代理去上传文件,一边去访问上传文件,直到能访问

Pass-19

用生成小马的代码

<?php fputs(fopen('shell.php','w'),'<?php @eval($_POST['a'])?>');?>

用burpsuite抓包后将文件后缀改为2.php.7z

将访问该文件的包进行拦截

两者同时进行攻击,创建shell.php后进行访问

Pass-20

将保存名称改为upload-19.php+空格·,即可上传

Pass-21

 

采用数组的方式进行绕过 

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值