upload-labs闯关攻略

pass-1

提前准备好的一个PHP木马,然后将后缀名改为jpg上传

然后在上传的过程中利用抓包,将抓取到的包里面的后缀jpg改为php如图所示,然后放行

接着我们去访问上传的图片信息,如下图所示就为成功

pass-2 

提前准备好的一个PHP木马,然后将后缀名改为jpg上传

然后在上传的过程中利用抓包,将抓取到的包里面的后缀jpg改为php如图所示,然后放行 

 接着我们去访问上传的图片信息,如下图所示就为成功

pass-3 

将文件名后缀改为php5然后上传

就可以看到上传成功

pass-4

上传一个.htaccess文件

 上传一个jpg文件

然后再去访问2(1).jpg

pass-5

上传一个.user.ini文件

上传一个1.jjpg文件里面是PHP文件 

然后访问 

pass-6

利用大小写绕过将文件后缀改为phP,然后进入页面访问,就会上传成功

pass-7

上传php文件,可以利用‘.’绕过

进入抓包在php后面加‘.’然后放行 

就可以看到上传成功 

pass-8

上传php文件,可以利用‘空格’绕过

进入抓包,在php后面加个空格然后放行 

就可以看到上传成功 

pass-9

上传一个php文件

然后进入抓包,在PHP后面加上::$DATA

然后放行就可以看到上传成功

 然后把后面的::$data去掉就可以访问的到

pass-10

上传PHP文件

 然后进入抓包

然后就上传成功 

pass-11

双写后缀名绕过,将php文件改为pphphp进行上传

 然后可以成功上传

pass-12

上传一个php文件

进行抓包,然后再uplaod后面加上6.php%00然后将php改为jpg 

 上传成功

 访问不对的话将php后面的删除就可以访问到了

pass-13

上传一个php文件

 进入抓包再upload后面加6.php+空格然后将php改为jpg

进入hex里面将空格16进制改为00 

 上传成功

 将6.php后面的删除就可以访问到了

 
pass-14

将一张图片和一个php文件放在cmd根目录,运行copy a.jpg/b+1.php/a shell.jpg

上传shell.jpg,打开之后发现上传成功

 

pass-15

同14关一样上传shell.jpg然后打开查询

pass-16

我的环境不支持,大家可以去fofa上找一个

pass-17

图片需要二次渲染,上传图片

pass-18

在php文件中写入<?php fputs(fopen('webshell.php','w'),'<?php @eval($_POST["cmd"])?>');?>

然后上传文件时进行抓包进行无限制发送攻击 

攻击到当文件中出来webshell.php就说明上传成功

pass-19

自己研究一下吧 

pass-20

编辑一个php文件然后上传

上传成功 

然后进行访问

  • 3
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值