上传漏洞靶场:upload-labs 8-13关

目录

第八关: :&data 

第九关:(点空点)

第十关:双写绕过

第十一关:白名单检测   00截断

第十二关:00截断(二)

第十三关:文件包含漏洞


第八关: :&data 

利用windows系统下的NTFS文件的特性

当我们访问tgf.php::$data时相当于访问tgf.php,仅限于windows

靶场源码:

上传一句话木马:并抓包

增加::$data后缀 并放行

访问图像地址,输入预先密码可访问phpinfo文件

第九关:(点空点)

原理:文件只会被过滤一遍

靶场源码: 文件只会被过滤一次

上传文件并抓包

文件末尾加.  .(点空格点)并放行

执行phpinfo文件

第十关:双写绕过

原理:过滤php后缀的文件,源码会从前往后过滤php

靶场源码:

 上传文件并抓包

放行并成功访问:

第十一关:白名单检测   00截断

00阶段:表示字符串结束的标识符

条件:php版本<5.5

           php.ini的magic_quotes_gpc为OFF

白名单提示:只允许上传什么类型文件 

上传并抓包:

修改后缀并直接在路径后加tgf.php(上传路径必须可控)

成功访问phpinfo

第十二关:00截断(二)

 上传一句话木马并抓包

标记tgf.php.jpg(上一关%00是URL编码)标记用点

 将点的编码改为00并放行

成功访问phpinfo

第十三关:文件包含漏洞

原理:

        把一句话木马和一张图片绑定在一起,当服务器存在包含漏洞或者解析漏洞时,则可以上传图片木马,然后使用蚁剑连接webshell。(连图片的木马蚁剑最好用)

#在window下生成图片木马
copy 1.png/b+1.php/a  2.png  
#1.png是一张正常的图,1.php是保存一句话木马的php文件 2.png是合并生成的文件

上传图片木马

 找到网站include.php目录

 

利用文件包含特性找到上传的图片木马

 

成功访问phpinfo

 

  • 0
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

唐富贵666

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值