upload-labs靶场
小明师傅
这个作者很懒,什么都没留下…
展开
-
upload-labs靶场 11-19关 详细教学 上传漏洞
第11关这关采用的防御手法是白名单过滤,只允许上传jpg、png和gif类型,并且将上传的文件给重命名为了白名单中的后缀这里我们用00截断,要求是php版本低于或等于5.3.4这一关上传目录是可控的,所以可以先上传一个后缀名为.jpg,然后修改上传目录为.php后缀,之后在.php后使用截断后面的拼接内容注意这里的00字符因为在url的GET参数中,所以需用进行url编码第12关和Less-11不同的是这次的save_path是通过post传进来的,我们还利用00截断,但这题需要在十六进原创 2020-06-09 22:48:27 · 1199 阅读 · 0 评论 -
sqlmap过SQLi-LABS靶场 11-20关
第11关后面基本都是post注入了不过我们用的是神器sqlmap我们先随便输入,然后bp抓包把抓到的包保存问txt格式然后在sqlmap 指定他 用 -rsqlmap.py -r "C:\Users\Administrator\Desktop\post.txt" --leve=5 --sisk=3 --dbs全部就扫出来啦第12关一模一样第13关多了两条,要用空值测试,线程默认10跑这个速度好慢然后也是一模一样14关一模一样15关一模一样16关-20关都原创 2020-06-05 23:24:06 · 3710 阅读 · 0 评论 -
upload-labs靶场 6-10关 详细教学 上传漏洞
第六关发现前面几关的都进黑名单了,大写也默认转小写了但对比发现没有做对首尾去空处理我们上传时抓包在文件名加个空格,发现成功了第七关空格后缀也被禁了,但是少了删除文件名后的点 “.”所以我们利用windwos特性,会自动去掉文件后缀名最后的“.”进行上传。抓包在文件名后面加个点成功第八关老办法对比前面的关卡发现少了一句,应该就是抓包在后缀加上::$DATA了原理查了一下就是必须是windows, 必须是php, 必须是那个源文件php在window的时候如果文件名原创 2020-06-02 16:38:50 · 695 阅读 · 0 评论 -
upload-labs靶场 1-5关 详细教学 上传漏洞
第一关我们来上传一个一句话木马php格式的发现不允许上传php类型,只能上传图片类型我们打算用bp抓包改包,实现上传通关先把文件改成jpg类型,然后打开代理和bp抓包,再改成php类型放包上传成功我们来查看上传地址,f12审查找到上传地址菜刀连他通关第二关(记得把第一关的上传文件删了)继续用第一关的方法试一下发现还是可以直接成功的但这里也可以有第二种方法直接用php上传,抓包,看Content-Type的值上传php文件时,Content-Type的.原创 2020-06-02 00:30:26 · 769 阅读 · 0 评论