Upload-libs 1-8通关详解

本文详细介绍了Upload-Labs的1-8级挑战,涵盖了各种文件上传漏洞的绕过方法,包括禁用JavaScript上传PHP木马、修改Content-Type、黑名单绕过、htaccess配置利用、大小写漏洞及空格利用等技巧。通过Burp Suite等工具,演示了如何在不同关卡中成功上传并执行恶意文件。
摘要由CSDN通过智能技术生成

下载地址

https://github.com/c0ny1/upload-labs

Level 1

第一关没什么可说的JS前端过滤。
在这里插入图片描述方法一
首先构造一句话木马。

<?php @eval($_POST['a']);?>

用谷歌浏览器,设置禁用JavaScript 然后直接上传.php木马文件。
在这里插入图片描述上传成功后复制图片地址,用蚁剑成功连接木马。
在这里插入图片描述方法二
把php后缀改成jpg格式,然后打开Burp开启截断,点击上传,让截取数据包中的jpg格式再改回php格式即可。
在这里插入图片描述在这里插入图片描述

Level 2

第二关已经换成了后端过滤再禁用JavaScript已经没有用处了,首先看分析第二关的代码,后端条件判断的地方限制了上传文件的Content-Type只能是jpeg,png,gif三种形式其中之一。在这里插入图片描述这里是没对后缀做任何判断的所以说我们可以直接上传php格式文件,但是需要利用burp抓包去修改文件的Content-Type进行绕过。
在这里插入图片描述在这里插入图片描述

Level 3

第三关的话黑名单绕过,代码里过滤了.asp,.aspx,.php,.jsp,但是可以利用别名绕过,比如php5…等等,但是前提是apache配置文件中要有这一行才行,自己去配置文件加一下吧,这就不做演示了,我懒。

AddType application/x
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值