![](https://img-blog.csdnimg.cn/20201014180756918.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
upload-labs
文章平均质量分 94
upload-labs通关
仙女象
web安全爱好者
展开
-
upload-labs通关(Pass-16~Pass-21)
Pass-16这关我也把Pass-14中的三种图片马都试了一下,都是可以上传成功并用蚁剑连接成功的,所以具体步骤这边就不写了,可以参照Pass-14(upload-labs通关(Pass-11~Pass-15)_箭雨镜屋-CSDN博客)代码分析:function isImage($filename){ //需要开启php_exif模块 $image_type = exif_imagetype($filename); switch ($image_type) {原创 2021-10-20 22:50:28 · 2988 阅读 · 0 评论 -
upload-labs通关(Pass-11~Pass-15)
Pass-11什么鬼,我都做好了上传不成功的准备,结果sh.php居然上传成功了。一看Response报文,果然事情没有这么简单,后端自动把文件名中的php去掉了,文件名变成sh.了这样的话,盲猜可以用双写绕过。这关直接在repeater中试一下,就不劳intruder大驾了。果然,双写php之后,服务器上保存的文件名是sh.php,成功绕过黑名单过滤。代码分析:本关代码在文件名中出现黑名单中的字符串时,用str_ireplace()函数替换为啥也没有,但是这个替换它不.原创 2021-10-10 21:55:06 · 2597 阅读 · 4 评论 -
upload-labs通关大全(已完结)
upload-labs通关(Pass-01~Pass-05)_箭雨镜屋-CSDN博客upload-labs通关(Pass-06~Pass-10)_箭雨镜屋-CSDN博客原创 2021-10-08 21:48:07 · 2180 阅读 · 0 评论 -
upload-labs通关(Pass-06~Pass-10)
Pass-06上传sh.php失败,burp中将抓到的包send to repeater修改filename为sh.xxx发现可以上传成功,说明是黑名单过滤将报文send to intruder,按照Pass-03的套路爆破后缀名(upload-labs通关(Pass-01~Pass-05)_箭雨镜屋-CSDN博客)爆破结果用../upload过滤,发现只有如下后缀的文件上传成功仔细查看Response报文后发现,有如下两个文件可以作为webshell(服务器是window.原创 2021-10-08 21:44:38 · 1680 阅读 · 1 评论 -
upload-labs通关(Pass-01~Pass-05)
开始之前,准备好burpsuite,浏览器配置好代理。Pass-01这关要求上传一个webshell,我选择了一个叫sh.php的文件并点击上传之后,跳出了一个弹框,提示当前文件类型不是允许上传的文件类型。在burpsuite上proxy模块的http history中看了一下,并没有上传文件相关的报文,说明弹框时文件格式没有经过后端校验。查看网页源代码,发现文件类型和弹框是由前端JS代码校验的。这关至少有两种方法:浏览器disable JS,或者上传合法格式的文件,burp抓包原创 2021-10-07 21:13:57 · 2307 阅读 · 0 评论