upload-lab靶机通关

upload-labs-env上传漏洞靶机的的过关技巧

第一关:

前端校验上传文件的后缀,因为前端的代码爷中存在js代码设定只允许这类图片上传,我们只需将客户端的运行js代码关掉即可上传php文件

 var allow_ext = ".jpg|.png|.gif";

f12----设置----禁用Java Scripts

我使用的php文件是利用php文件查看phpinfo (以下类推,如果想连接菜刀或蚁剑等工具就可以利用其他的一句话木马:举一例 <?php @eval($_POST['cmd']); ?>)

<?php phpinfo();?>
第二关

第二关利用查看mime类型来绕过上传仅允许的显示

首先上传个假的图片(就是php文件将后缀改为png,jpg啥的想改啥改啥)然后利用burpsuit进行抓包-

在这里插入图片描述

修改完成后进行发送,之后返回的图片复制链接利用新的标签打开访问刚才的连接即可

第三关

配置中存在除了标准的文件格式之外还存在其他的后缀名对php进行解析

一般的其他后缀名包括什么:php2 php3 php4 php5 phtml pht 。。。。。。

可以自己尝试,这次中可以利用phtml的后缀名对他进行修改然后上传,这一关中phtml可以,php3也可以
在这里插入图片描述

在这里插入图片描述

之后可以直接打开进行访问

第四关

第四关中是利用黑名单绕过 上传.htaccess文件进行对png文件进行解析

首先编辑一个.htaccess文件

AddType application/x-httpd-php     .png

这个是将所有的png文件当作成php文件进行解析

然后先上传一个这个文件

在这里插入图片描述

然后再上传一个png文件(修改后缀名的php文件)

上传成功后然后复制连接在进行打开即可

第五关

第五关利用黑名单绕过大小写进行上传漏洞的使用

上传一个php文件利用burpsuit进行抓包

然后对后缀名进行大小写绕过尝试

在这里插入图片描述

然后放包就可以绕过

第六关

windows的新建文件夹中在末尾添加一个空格,系统默认会给你取消掉,所以这一关使用首尾空格绕过

依旧上传一个php文件

然后对抓到的包的后缀名进行修改

在这里插入图片描述

第七关

第七关中使用windows中新建文件夹中会存在后缀名最后加个点也不会产生影响,所以这一关使用后后缀名加点来绕过

上传php文件-----在burp中修改php文件

在这里插入图片描述

然后发送数据包,返回页面复制图片路径进行访问

第八关

第八关中使用隐藏字符进行绕过访问 ::$DATA

在这里插入图片描述

之后复制文件路径进行访问

注意:

在这里插入图片描述

之后就可以访问成功了

第九关

第九关使用空格点进行绕过,上传php文件在bp中抓包

在这里插入图片描述

然后进行访问可访问成功

第十关

第十关使用的是双写后缀名进行绕过,他是去整个的php然后去进行解析

上传一个php文件

在这里插入图片描述

然后访问即可

第十一关

使用白名单的零零隔断进行操作

第十个使用头部路径加上一个php文件u并添加url编码

上传一个png文件
在这里插入图片描述

然后发送出去然后复制路径访问:

注意在访问的时候要把后面的东西去除掉留下php文件才行

在这里插入图片描述

第十二关

使用00 hex 截断 因为他不能直接对%00进行编码上传一个修改后缀的php文件

然后利用bp抓包,再包内进行%00的截断操作

在这里插入图片描述

然后放包在浏览器中复制图片链接然后在新标签进行打开

注意:在新标签打开的时候要删除php后缀之后的虽有东西

在这里插入图片描述

之后就可以进行访问了

第十三关

利用图片马进行上传然后再利用文件包含进行访问

制作图片马 在系统的cmd中

输入: copy 图名 /b + php文件 /a 生成的新图片名

在这里插入图片描述

然后上传那个图片马

然后复制图片路径后,点击题目上面的文件包含漏洞

在这里插入图片描述

第十四关

十三-十五关都为利用图片马和文件巴汗漏洞去进行访问

同样方法上传一个图片马然后复制图片连接利用文件包含漏洞去访问

在这里插入图片描述

第十五关

步骤跟13-14一摸一样

在这里插入图片描述

第十六关

16关二次渲染,弟弟不会搞

第十七关

第十七关是一个条件竞争,审计代码会发现他是会上传然后去删除,所以要在他删除之前新创建一个文件进行查看所以用到了burpsuit的无线发包,然后如果有一次创建成功了,也就代表这=着这次上传成功了

上传一个php文件

<?php
$myfile = fopen("2.php", "w");
$txt = "<?php @eval(\$_POST['cmd']);?>";
fwrite($myfile, $txt);
fclose($myfile);
?>

然后抓包然后再去进行新文件的访问

首先利用bp抓取上传的php文件 然后发送到 Intuder 中然后清空后在payloads中选择Nullplayloads,在下面选择无线发送

在这里插入图片描述

然后再访问一下你打算上传的php文件

在这里插入图片描述

然后这个包的操作与其他一样,然后再统一进行开始“爆破”

运行开始后查看访问php文件的那个包是否存在200,如果存在就说明在删除之前进行了代码执行

在这里插入图片描述

手动查看根目录确实会有新文件产生

在这里插入图片描述

然后进行蚁剑的连接就可以了

在这里插入图片描述

第十八关

与十七关类似只需利用apache的解析漏洞来对文件进行解析,可以压缩文件之类的后缀进行绕过:7z,zip
与十七关类似只需利用apache的解析漏洞来对文件进行解析,可以压缩文件之类的后缀进行绕过:7z,zip

上传一个.7z的php文件 我的命名为12.php.7z

上传抓包然后发送到intruder然后放包,之后访问一下返回的图片会发现url链接会显示是upload**.7z,所以可以推断是给改名了

把抓到的代码放走以后再将GET包发送到intruder进行文件生成后的访问测试

另外在get包的访问文件名改为upload12.php.7z以观测是否在生成

在这里插入图片描述

然后将两个数据包进行无限发包然后进行查看get包是否成功访问upload.php.7z如果成功会返回200值

之后我们可以直接复制链接进行蚁剑的测试链接和添加,注意这次的目录不是在upload里面而是直接在localhost里面

在这里插入图片描述

十九关

利用条件竞争进行访问

上传一个php文件,打开bp进行抓包
下面的保存路径要进行一个后缀名的绕过,,后缀加个空格就可以

在这里插入图片描述

改完后上传数据包,然后复制图片链接然后进行访问

注意在访问的时候要将后面的删除掉然后再进行访问

在这里插入图片描述

第二十关

通过对保存路径出错的情况下对其进行修改,审计代码可以看出他是以一个数组的情况对这个文件进行编辑的,在长度减一的条件下所以在拼接情况上要把php的后缀拼接上去,而不是以png或jpg文件进行访问

首先上传一个png文件然后使用bp进行抓包

首先复制一个保存文件名的数组并对其进行数组位置的编辑

在这里插入图片描述

然后对文件名进行修改使之拼接成一个php文件

在这里插入图片描述

然后上传文件进行复制文件的路径进行访问就可以访问到php文件了

在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值