![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
upload-labs
是阿星呀
个人博客 axingde.github.io
展开
-
Upload-labs(1-10)
文章目录项目地址:pass-01pass-02pass-03pass-04pass-05pass-06pass-07pass-08pass-09pass-10 Upload-labs是一个帮你总结所有类型的上传漏洞的靶场,包括常见的文件上传漏洞 项目地址: https://github.com/c0ny1/upload-labs pass-01 直接上传php木马,发现前端报错 判断是js脚本判断后缀名,先把php文件改成jpg类型然后在通过bp截断更改 可以通过开发者工具查看上传地址 访问: pas原创 2020-10-06 21:07:04 · 207 阅读 · 0 评论 -
文件上传之靶场upload-labs(11-20)
文章目录pass-11pass-12pass-13pass-14pass-15pass-16pass-17pass-18pass-19pass-20 pass-11 strrpos() 函数查找字符串在另一字符串中最后一次出现的位置,substr() 函数返回字符串的一部分,文件保存的方式是上传路径+随机时间+截取的文件后缀,其中上传路径可控,可以利用这一点 绕过方法: 利用00截断进行绕过,即move_uploaded_file函数的底层实现类似于C语言,遇到0x00会截断 截断条件: 1、php版本小于原创 2020-10-08 22:41:55 · 374 阅读 · 1 评论