upload-labs 1-10关过关整理

文章详细描述了通过JavaScript、PHP等技术在网络安全测试中模拟的多个文件上传关卡,包括前端和后端校验,以及如何利用htaccess、Windows特性、大小写混淆等方式绕过检测,展示了黑客攻击者可能采取的策略和技巧。
摘要由CSDN通过智能技术生成

第一关

测试:

1.本关检测上传文件类型。

2.本关检测文件类型的代码是使用的javascript代码。前端校验

解法:

发送一个jpg图片格式的文件,然后抓包改为php。

把filename给改为php格式。

现在页面显示图片了,右键复制他的地址链接。查看图片位置。

现在使用蚁剑,连接这个后门。

连接成功:


第二关

测试:

1.检测文件后缀,但是不是前端校验,在后端校验。校验的是数据包的content-type。

解法:

发送php文件,然后抓取数据包,在数据包中直接改了content-type为image/png。

 更改后成功上传。

与上一关一样连接后门正常连接。


第三关

检测:

本关不允许上传

'.asp','.aspx','.php','.jsp'

解题方法:

以下的文件后缀在对方配置文件中允许执行的话也可以执行为php文件。

phtml,php3,php4, php5, pht

上传php5绕过检测php。

但是这关是要设置自己允许把这些后缀执行为php文件,很鸡肋了解一下即可。


第四关

检测:

这关过滤这些

".php",".php5",".php4",".php3",".php2",".php1",".html",".htm",".phtml",".pht",".pHp",".pHp5",".pHp4",".pHp3",".pHp2",".pHp1",".Html",".Htm",".pHtml",".jsp",".jspa",".jspx",".jsw",".jsv",".jspf",".jtml",".jSp",".jSpx",".jSpa",".jSw",".jSv",".jSpf",".jHtml",".asp",".aspx",".asa",".asax",".ascx",".ashx",".asmx",".cer",".aSp",".aSpx",".aSa",".aSax",".aScx",".aShx",".aSmx",".cEr",".sWf",".swf",".ini"

但是没有过滤.htaccess

.htaccess介绍

.htaccess是Apache的一个配置文件,里面能够配置解析规则。

我们利用这个文件解析我们上传的jpg文件成为php文件执行。

但是因为它是apache的配置文件,所以这个方法只能针对apache服务器才能生效。

.htaccess编写内容

AddType application/x-httpd-php .png  (意思是把png当做php进行解析)

之后上传png格式文件直接访问就可以了。


第五关

检测:空格与.进行绕过。

源码中他删除一次空格和点,但是没有循环删除。也就是说如果我们套用多个就可以绕过。

本关解题思路:

windows特性,末尾多了一个.会自动删除保证程序正常执行。

利用这个特性。

我们在数据包在文件末尾添加.空格.

这样他会分离出空格.作为后缀,而他会过滤.和空格。

如此一来本文件成为payload.php.在windows中.被自动删除变成php文件。

(在数据包中更改后缀)


第六关

关卡测试:

对大小写过滤不完全,用大小写混淆后缀实现绕过

解题思路:

本关卡并不是把php转化为小写后进行判断,而是直接例举大写的多种情况。

他没有禁止Php。

这里上传Php格式的文件就可以绕过。


第七关

检测:

本关没有删除文件末尾的空格

过关思路:

直接末尾加空格。

这样就不是php了。


第八关

检测:

过滤没有循环过滤,只过滤了一次,先过滤点再过滤空格。

解题思路:

在php的后面添加.空格。


第九关

检测:

未删除字符串

过关思路:

添加::$DATA,利用这个去混淆后缀。

::$DATA是windows系统的隐藏属性,一般我们访问用不到他,一些特定的特殊程序才会用,所以这让我们能够利用起来。


第十关

检测:

过滤没有循环。先过滤点再过滤空格。

解题思路:

后缀加入点 空格 点

  • 13
    点赞
  • 20
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 4
    评论
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

北岭敲键盘的荒漠猫

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值