实训第四天记录-upload-labs:pass04-pass12

upload-labs:pass04-pass12

  1. pass04-htaccess绕过

    查看源码发现,代码对文件后缀名进行了黑名单显示,但没有限制htaccess文件。

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-9nV9lD9N-1627180195267)(https://i.loli.net/2021/07/24/wCviVpGZFroa4D1.png)]

    利用该规则上传htaccess文件,从而修改apache配置文件,使其能解析一种新的类型的文件,简单起见为abc,利用burpsuite抓包改包,将filename改为.htaccess

    image-20210724171525132在这里插入图片描述

    然后将后缀名为abc的木马文件上传即可通过文件过滤
    在这里插入图片描述

  2. pass05-大小写绕过

    查看源码发现,相比pass04,还限制了htaccess,但未对后缀名进行转换大小写,因此考虑到大小写绕过

    image-20210724100122628
    在这里插入图片描述

    上传shell.PHP,发现木马上传成功

    image-20210724100645873

    image-20210724100718044

  3. pass06-空格绕过

    查看源码发现,pass06黑名单和pass05相同,但进行了后缀名大小写转换,但是未进行空格去除,于是考虑空格绕过,利用在windows中创建文件时会自动把后缀名末尾空格删去的特性

在这里插入图片描述
利用burpsuite改文件后缀名,加入空格,发现木马上传成功

在这里插入图片描述

image-20210724101258249

  1. pass07-点绕过

    查看源码发现,未进行删除文件名末尾的点的操作,于是考虑点绕过,利用在windows中创建文件时会自动把后缀名末尾点删去的特性

在这里插入图片描述

利用burpsuite抓包改包,将文件后缀名末尾加点绕过,发现木马上传成功

在这里插入图片描述

在这里插入图片描述

  1. pass08-::$DATA绕过

    查看源码发现,未去除字符串**:: D A T A ∗ ∗ , 因 此 考 虑 ∗ ∗ : : DATA**,因此考虑**:: DATA::DATA过滤**。前述题目其实都可以通过:: D A T A 双 写 绕 过 , 即 通 过 b u r p s u i t e 将 后 缀 名 改 为 ∗ ∗ : : DATA双写绕过,即通过burpsuite将后缀名改为**:: DATAburpsuite::DA::$DATATA**或其他能通过的形式。

    image-20210724112516716

    利用burpsuite抓包改包,发现木马上传成功

    在这里插入图片描述

    在这里插入图片描述

  2. pass09-点+空格+点绕过

    查看源码,既有点处理,也有空格处理,也有::$DATA处理,此时可以考虑多重绕过,注意此题与第三题不同,第三题是将img_path后拼接file_ext,而此题拼接的是file_name,故第三题用点+空格+点绕过行不通。即只有拼接的是filename的情况,点+空格+点才有可能将木马文件上传成功

    在这里插入图片描述

    当我们将后缀名末尾添加. .时,过滤规则首先将末尾点去除,再将后缀名中的空格去除,此时后缀名末尾依然剩余一个 .,因此可以绕过,用burpsuite抓包改包,上传成功

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-duHnDyGw-1627180195293)(https://i.loli.net/2021/07/24/fiK79P4dbX5EmQj.png)]

    image-20210724114845288

  3. pass10-双写绕过

    查看源码发现,此题通过将黑名单中的扩展名删除来达到过滤,因此可以考虑双写绕过

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Ax8Gkqq1-1627180195295)(https://i.loli.net/2021/07/24/DCpZwRHFNfrXx3P.png)]

    利用burpsuite将filename改为shell.pphphp,上传成功

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-5k6ekG0e-1627180195298)(https://i.loli.net/2021/07/24/XUGItoRnYSBim4s.png)]

    image-20210724154806493

  4. pass11-白名单%00截断绕过

    查看源码发现此题为白名单绕过,只支持jpg,png,gif格式的文件,且路径是由用户的get请求获取的,于是想到用%00截断符进行绕过,注意条件是:

    1. php版本小于5.3.4
    2. php的magic_quotes_gpc为OFF状态

    image-20210724155026631

    利用burpsuite修改save_path和filename,发现上传成功

    image-20210724160503890

    image-20210724160544168

  5. pass12-白名单-POST方法%00截断绕过

    查看源码发现,此题和pass11区别是save_path的请求方法不同,此题为save_path,依然使用%00截断绕过,但注意由于是post方法,不能使用%00的url编码,而是需要将其解码为原始字符。%00是不可见字符,利用burpsuite可以实现解码

    image-20210724160733451

    利用burpsuite改save_path,filename,上传成功

    image-20210724161120402

    image-20210724161150021

image-20210724161240859

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值