upload-labs pass06-12

pass-06:
查看提示:
在这里插入图片描述
还是黑名单限制,通过查看源代码,知道删除了文件名后面的., 但是并没有删除空格,所以通过上传一个后缀名再添加一个空格的文件去绕过黑名单,windoes在创建文件时会自动删掉最后的空格。
在这里插入图片描述
上传成功,访问图片链接
在这里插入图片描述
成功!!!

pass-07:
查看提示:
在这里插入图片描述
查看源代码可知,服务器端把文件名后面的空格给删除了
Windows有个特性,就是如果文件名后缀以.或者空格结尾的,系统在保存文件时会自动去除点和空格。所以可以通过在文件名后面增加一个点来绕过限制
在这里插入图片描述
上传成功,访问图片链接
在这里插入图片描述
成功!!!

pass-08:
查看提示:
在这里插入图片描述
这里有两种方法可以进行绕过
第一种,后缀加点空格点,这是一个文件路径的拼接,路径拼接的是处理后的文件名,经过处理后,文件名变为hack.php 从而绕过。
在这里插入图片描述
查看图片地址
在这里插入图片描述
查看服务器文件
在这里插入图片描述
访问该图片地址
在这里插入图片描述
第二种方法就是在后缀名后面加 :: D A T A 源 文 件 p h p 在 w i n d o w 的 时 候 如 果 文 件 名 + " : : DATA 源文件 php在window的时候如果文件名+":: DATAphpwindow+"::DATA"会把:: D A T A 之 后 的 数 据 当 成 文 件 流 处 理 , 不 会 检 测 后 缀 名 . 且 保 持 " : : DATA之后的数据当成文件流处理,不会检测后缀名.且保持":: DATA,."::DATA"之前的文件名 他的目的就是不检查后缀名
在这里插入图片描述
查看图片信息
在这里插入图片描述
查看服务器文件
在这里插入图片描述

pass-09:
查看提示
在这里插入图片描述
这里是白名单检测,以上一关的点空格点的方法可以直接进行绕过,方法过程如上

pass-10:
查看源码分析,他会把上传的文件名中包含php的字符删去,所以我们可以使用双写后缀嵌套进行绕过
在这里插入图片描述
在这里插入图片描述
查看图片信息
在这里插入图片描述
访问图片链接
在这里插入图片描述
成功!!!

pass-11:
查看提示
在这里插入图片描述
因为文件路径是可控的,所以在文件路径后面添加xx.php%00即可,上传的webshell文件直接改后缀名为jpg,然后上传这个jpg的webshell文件
在这里插入图片描述
查看图片信息
在这里插入图片描述
复制图片地址到新窗口,把php后面的给删除,因为%00会把后面的字符给处理掉
在这里插入图片描述
成功!!!

pass-12:
查看提示,还是跟上一关一样,使用00截断,然后修改hex码
在这里插入图片描述
抓包,在upload/路径后面添加hhh.php后面再加一个空格,然后在hex表中找到空格码值,空格为20,将20改为00,即可
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值