upload-labs 通关攻略

本文详述了如何攻克upload-labs的各种上传漏洞,包括客户端JS校验绕过、修改content-type、使用特殊后缀、.htaccess与黑名单验证、大小写和空格绕过、点号与特殊字符::$DATA利用,以及条件竞争和代码审计等方法。通过实例和技巧分享,提供了一套完整的通关攻略。
摘要由CSDN通过智能技术生成

项目地址:https://github.com/c0ny1/upload-labs
参考:

https://blog.csdn.net/weixin_44426869/article/details/104236854

1、上传漏洞总结

image-20210214132039862

2、upload_labs

1、客户端使用JS校验

直接禁用JS即可,或者直接F12重新定义一下校验函数,使校验函数无效。

image-20210215211431509

2、修改content-type

image-20210215211550196

使用burp抓包,修改Content-Type的值为image/jpeg,成功绕过。

3、使用特殊后缀绕过

image-20210215211809879

使用特殊后缀php3、phtml等。

4、.htaccess

AddType application/x-httpd-php .png

先上传.htaccess文件,再上传png木马

5、黑名单验证,.user.ini

先上传一个以auto_prepend_file=1.gif为内容的.user.ini文件,然后再上传一个内容为php的一句话的脚本,命名为1.gif.user.ini文件里的意思是:所有的php文件都自动包含1.gif文件。.user.ini相当于一个用户自定义的php.ini。

6、大小写绕过

7、空格绕过

没有对后缀名进行去空处理,可在后缀名中加空绕过

8、点号绕过

没有对后缀名进行去”.”处理,利用windows特性,会自动去掉后缀名中最后的”.”,可在后缀名中加”.”绕过:

9、特殊字符::$DATA绕过

没有对:: D A T A 做 过 滤 , 选 择 选 择 后 缀 为 ‘ . p h p ‘ 的 一 句 话 上 传 , 抓 包 后 在 后 面 增 加 ‘ : : DATA做过滤,选择选择后缀为`.php`的一句话上传,抓包后在后面增加`:: DATA

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值