upload-labs大详解

本文详细解析了upload-labs的各个关卡,通过PHP上传漏洞的各种利用方式,包括:改包绕过、.htaccess重定向、特殊后缀名、文件名处理漏洞、双写绕过、白名单过滤等,最终实现远程代码执行。同时,介绍了如何利用蚁剑进行连接和文件包含漏洞的利用。
摘要由CSDN通过智能技术生成

pass1 在这里插入图片描述

上传一个php一句话文件(记得改成php格式)
在这里插入图片描述 发现不允许上传php类型的,只能上传jpg,gif,pngl的在这里插入图片描述我们打算用burp抓包,先上传jpg的,然后用burp改成php的。在这里插入图片描述
在这里插入图片描述放包后,找到它的存储位置,用蚁剑连接.在这里插入图片描述
在这里插入图片描述成功连接。

pass2

我们尝试用第一个的方法,发现还是可以直接上传成功,但是这里还有第二种方法。
直接上传php格式的文件,用burp抓包。更改这里的值。
上传php文件时,Content-Type的值是application/octet-stream,
上传jpg文件时,Content-Type的值是image/png,直接更改就可以了在这里插入图片描述在这里插入图片描述用蚁剑连接在这里插入图片描述
成功

pass3

在我们用第一关的方法上传jpg文件改包后发现不行在这里插入图片描述我们猜测应该是吧这几个后缀名放到

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值