+++需要准备
虚拟机,win7、win10均可
phpstudy2016(注意,必须是2016,小皮会导致很多关卡做不了!!!)
upload-labs,链接:GitHub - Tj1ngwe1/upload-labs: 一个帮你总结所有类型的上传漏洞的靶场(需要魔法上网!!!)
burpsuite专业版
中国蚁剑
自己写的或者网上下载的webshell,链接:
+++靶场关卡解析
第一关
这一关我会详细讲解如何利用文件上传进行渗透测试的一个全过程
链接的前提是你至少得把如下图所示的webshell传上去,下面给一个例子
连接成功
第二关
第三关
以上是第三关的源代码,我们可以看到它的标准相对严格,更改文件名后缀为php. Php 空格php空格均不能绕过,我们尝试给一个php3,php9试试,因为有些服务器上可以解析这类文件为php
放包,上传!
第四关
这里补充一个知识点
.htaccess文件解析漏洞
.htaccess参数常见配法有以下几种:
1)AddHandler php5-script .jpg
2)AddType application/x-httpd-php .jpg
3)Sethandler application/x-httpd-php
Sethandler 将该目录及子目录的所有文件均映射为php文件类型。
Addhandler 使用 php5-script 处理器来解析所匹配到的文件。
AddType 将特定扩展名文件映射为php文件类型。
简单来说就是,可以将我们所的文件都解析成php或者是特定的文件解析为php
我们再来看看第四关
第六关(原版靶场第五关)
在此一定要注意:虚拟机服务端phpstudy版本最好切换到较低的5.3或5.45,不然很可能让您的操作体验极差(链接webshell连不上)
第七关
链接就不再演示了,肯定连的上
第八关
第九关
第十关
如ai所说,我们的思路就有了,加入我们改变后缀为1.php. .,那么刚好可以绕过