upload-labs 部分及解法

pass-01:(绕开前端js检测) console写代码,闭合文件检查功能,function checkfile(){};BP抓包,修改文件后缀
在这里插入图片描述
pass-02: (Content-type 检测)burp改包,伪造Content-Type就能绕过验证
在这里插入图片描述
pass-03:(服务端 拓展名检测 之 黑名单后缀名不全)修改php后缀,php2、php3、php5、pht、phtml
在这里插入图片描述
pass-04:(拓展名检测 之 绕过黑名单 之 后缀名缺少绕过)Apache服务器有一个特性,会从右往左开始解析文件后缀,x.php.jpg绕过

pass-05:(拓展名检测 之 黑名单绕过 之 大小写绕过)x.PHP绕过,没有统一大小写

pass-06:( 拓展名检测 之 黑名单 之 收尾去空)利用apache解析特性上传x.php.xxxx绕过;用BP抓包修改文件名,后缀末尾加空格即可绕过

pass-07:(拓展名检测 之 黑名单 收尾去点)利用apache解析特性上传php.xxxx绕过;用BP抓包修改文件名,后缀末尾加一个点就行 比如:1.jpg.

pass-08:(拓展名检测之 黑名单 之 去字符串 ::$DATA)利用apache解析特性上传1.php.xxxx绕过

pass-09:(拓展名检测 之 黑名单 之 末尾 点和空格 过滤)将文件名构造成’1.php…'以绕过

pass-10:(拓展名检测 之 黑名单 之 后缀名双写)源码发现利用str_ireplace函数进行了敏感字替换,那就构造:1.pphphp

pass-11:(前台检测 之 白名单 之 img_path 直接用点号拼接)用bp 将save_path 和文件名 filename 改为:
save_path=…/upload/1.php%00
filename=“1.jpg”

pass-12:(前台检测 之 白名单 之 img_path 直接拼接 post传参)使用0x00进行截断,加在上传文件路径后

pass-13:(图片马 之 通过前两个字节判断是否为图片 )cope 2.jpg/b + 1.php/a 1.png

pass-14:(图片马 之 使用getimagesize()检查是否为图片文件)cope 2.jpg/b + 1.php/a 1.png

pass-15:(图片马 之 使用exif_imagetype()检查是否为图片文件)cope 2.jpg/b + 1.php/a 1.png

pass-16:(二次渲染)

pass-17:(条件竞争)bp一边不断地快速上传木马文件,一边不断的请求访问上传的木马文件

pass-18:(条件竞争)利用Apache 的漏洞,将webshell 脚本文件名改为1.php.7z ;bp 去不断快速发包,实现条件竞争,进而保留了脚本名,使apache 将其识别为1.php

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值