【upload靶场12-16】截断、图片马

目录

推荐

Pass12(get 00截断,绕过白名单)

特点:

分析:

利用:

Pass13(post 00截断,绕过白名单)

特点:

分析:

利用:

Pass14(图片马,判断文件类型)

特点:

分析:

利用:

Pass15(图片马,检测是否为图片)

特点:

分析:

利用:

Pass16(图片马,检查字节、后缀)

特点:

分析:

利用:


推荐

【upload靶场1-11】基础关卡:特点、分析、利用https://blog.csdn.net/qq_53079406/article/details/125846616?spm=1001.2014.3001.5501

Pass12(get 00截断,绕过白名单)

特点:

%00截断


前提:

版本:php版本<5.3.4

函数:magic_quotes_gpc为off

原理:move_uploaded_file(底层为C),遇到0x00会截断(16进制),%00(URL编码)

分析:

后面关卡应该基本上是后端检查


考虑:

MIME检测:如content-type值

点空格点:是否可利用系统特性(还有考虑能否被解析)

过滤不全:是否存在爆破可能

空格:是否能够利用空格绕过黑名单

点号:是否能够利用点号绕过黑名单

流文件:是否能够利用::$DATA流文件进行绕过

逻辑漏洞:是否循环执行检测

特殊字符利用:%00(即0x00)截断

利用:

1、使用%00来截断


上传图片马 (在bp里面加%00去截断)

在文件路径后加上shell.php%00

 

将filename传入的文件名改为合法的

 

打开图片获得图片地址

复制shell的地址

蚁剑(菜刀、冰蝎)连接

(删除图片URL地址中shell.php后面多余部分)

粘贴shell地址,和自己设置的密码



Pass13(post 00截断,绕过白名单)

特点:

%00截断


前提:

版本:php版本<5.3.4

函数:magic_quotes_gpc为off

原理:move_uploaded_file(底层为C),遇到0x00会截断(16进制),%00(URL编码)

分析:

后面关卡应该基本上是后端检查


考虑:

MIME检测:如content-type值

点空格点:是否可利用系统特性(还有考虑能否被解析)

过滤不全:是否存在爆破可能

空格:是否能够利用空格绕过黑名单

点号:是否能够利用点号绕过黑名单

流文件:是否能够利用::$DATA流文件进行绕过

逻辑漏洞:是否循环执行检测

特殊字符利用:%00(即0x00)截断

利用:

1、使用%00来截断


上传 (在bp里面加%00去截断)


1、在文件路径后加上shell.php+(+是为了给00留一个位置)

2、将filename传入的文件名改为合法的

 

在Hex中将+改为00 


打开图片获得图片地址

复制shell的地址

蚁剑(菜刀、冰蝎)连接

(删除图片URL地址中shell.php后面多余部分)

粘贴shell地址,和自己设置的密码



Pass14(图片马,判断文件类型)

特点:

通过判断文件的前两个字节,判断文件类型


1、Png:89 50 4E 47 0D 0A 1A 0A
2、Jpg:FF D8
3、Gif:47 49 46 38 39|37 61 
4、Bmp:42 4D

分析:

后面关卡应该基本上是后端检查


考虑:

图片马:向图片中植入语句

利用:

1、使用图片木马

php5.6以上的版本才能成功解析图片木马


制作图片马

1、可以直接使用Hex软件(如010 Editor、winhex等)在合适位置写入代码

2、在cmd命令中,将图片与php文件拼接

或者

(要先进入文件夹内,使用cd)

copy 文件名.png/b + 文件名.php 文件名.png 

 


上传 图片马


打开图片获得图片地址

利用文件包含漏洞upload-labs/include.php?file=upload/文件名

(图片显示为乱码则解析成功了)

复制图片马的地址

蚁剑(菜刀、冰蝎)连接

粘贴shell地址,和自己设置的密码



Pass15(图片马,检测是否为图片)

特点:

通过getimagesize()函数检查是否为图片文件


1、Png:89 50 4E 47 0D 0A 1A 0A
2、Jpg:FF D8
3、Gif:47 49 46 38 39|37 61 
4、Bmp:42 4D

分析:

后面关卡应该基本上是后端检查


考虑:

图片马:向图片中植入语句

和Pass14基本上一样

利用:

1、使用图片木马

php5.6以上的版本才能成功解析图片木马


制作图片马

1、可以直接使用Hex软件(如010 Editor、winhex等)在合适位置写入代码

2、在cmd命令中,将图片与php文件拼接

或者

(要先进入文件夹内,使用cd)

copy 文件名.png/b + 文件名.php 文件名.png 

 


上传 图片马


打开图片获得图片地址

利用文件包含漏洞upload-labs/include.php?file=upload/文件名

(图片显示为乱码则解析成功了)

复制图片马的地址

蚁剑(菜刀、冰蝎)连接

粘贴shell地址,和自己设置的密码



Pass16(图片马,检查字节、后缀)

特点:

通过exif_imagetype()函数,读取图像的第一个字节,并检查其后缀名

返回值与getimage()函数返回的索引2相同


1、Png:89 50 4E 47 0D 0A 1A 0A
2、Jpg:FF D8
3、Gif:47 49 46 38 39|37 61 
4、Bmp:42 4D

分析:

后面关卡应该基本上是后端检查


考虑:

图片马:向图片中植入语句

和前几关基本上一样

利用:

1、使用图片木马

php5.6以上的版本才能成功解析图片木马

需要开启php_exif模块


制作图片马

1、可以直接使用Hex软件(如010 Editor、winhex等)在合适位置写入代码

2、在cmd命令中,将图片与php文件拼接

或者

(要先进入文件夹内,使用cd)

copy 文件名.png/b + 文件名.php 文件名.png 

 


 上传 图片马


 打开图片获得图片地址

利用文件包含漏洞upload-labs/include.php?file=upload/文件名

(图片显示为乱码则解析成功了)

复制图片马的地址

蚁剑(菜刀、冰蝎)连接

粘贴shell地址,和自己设置的密码

  • 3
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
你好!要通关 upload-labs 靶场的第 1-21 关,你需要依次完成每个关卡的任务。以下是通关每个关卡的一些提示: 1. Level 1 - 文件上传漏洞:尝试上传一个恶意文件,看看能否绕过上传限制。 2. Level 2 - 文件包含漏洞:尝试利用文件包含漏洞,读取服务器上的敏感文件。 3. Level 3 - XXE漏洞:在上传的 XML 文件中尝试触发外部实体注入。 4. Level 4 - SQL注入漏洞:利用输入点进行 SQL 注入攻击,尝试获取数据库中的敏感信息。 5. Level 5 - SSRF漏洞:尝试利用服务器端请求伪造漏洞,发起内部网络请求。 6. Level 6 - 文件上传漏洞2:绕过上传限制,上传一个恶意文件。 7. Level 7 - 文件包含漏洞2:利用文件包含漏洞,读取服务器上的敏感文件。 8. Level 8 - 反序列化漏洞:尝试触发反序列化漏洞,执行恶意代码。 9. Level 9 - 文件上传漏洞3:绕过上传限制,上传一个恶意文件。 10. Level 10 - 文件包含漏洞3:利用文件包含漏洞,读取服务器上的敏感文件。 11. Level 11 - XXE漏洞2:在上传的 XML 文件中触发外部实体注入。 12. Level 12 - SSRF漏洞2:尝试利用服务器端请求伪造漏洞,发起内部网络请求。 13. Level 13 - 文件上传漏洞4:绕过上传限制,上传一个恶意文件。 14. Level 14 - 文件包含漏洞4:利用文件包含漏洞,读取服务器上的敏感文件。 15. Level 15 - SQL注入漏洞2:利用输入点进行 SQL 注入攻击,尝试获取数据库中的敏感信息。 16. Level 16 - 文件上传漏洞5:绕过上传限制,上传一个恶意文件。 17. Level 17 - 文件包含漏洞5:利用文件包含漏洞,读取服务器上的敏感文件。 18. Level 18 - 反序列化漏洞2:尝试触发反序列化漏洞,执行恶意代码。 19. Level 19 - 文件上传漏洞6:绕过上传限制,上传一个恶意文件。 20. Level 20 - 文件包含漏洞6:利用文件包含漏洞,读取服务器上的敏感文件。 21. Level 21 - XXE漏洞3:在上传的 XML 文件中触发外部实体注入。 请注意,在完成每个关卡时,要仔细阅读相关提示和代码,理解漏洞的原理,并尝试不同的方法来解决问题。祝你顺利通关!
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

黑色地带(崛起)

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值