upload-labs文件上传靶场13-15
pass-13
注意:先看有没有include.php,自己搭建的靶场没有,fofa里面找到靶场是自带include.php的
我的是自带include.php的
如果你没有这个界面那么记住这里有一个组合拳,就是利用前面的关卡上传一个include.php,13题是白名单,无法上传.php文件的
上传的include.php文件里面的内容是
##include.php
<?php
/*
本页面存在文件包含漏洞,用于测试图片马是否能正常运行!
*/
header("Content-Type:text/html;charset=utf-8");
$file = $_GET['file'];
if(isset($file)){
include $file;
}else{
show_source(__file__);
}
?>
通过前面的关卡上传include.php之后就可以利用文件包含漏洞去解析了,
include.php文件包含只会将内容进行php解析,新手注意文件包含并不是include把文件包住,而是include.php?file=这样的格式就是文件包含
上传抓包,发送给repiter
.jpg文件上传成功之后,右击图片->复制图像链接
粘贴到url上后利用文件包含漏洞
将划线部分粘贴到include.php?file=后方,就实现了文件包含
http://124.70.139.249:8094/include.php?file=upload/7720230316143624.gif
pass-14
同上就能拿到shell
pass-15
同上
文件包含漏洞屡试不爽,都不需要上传什么图片码了就能拿到shell
但是我们还是说一下图片码绕过白名单
将1.txt和2.jpg融合为3.jpg
1.txt文本内容为一句话木马
2.jpg就是一张普通照片
进入这两个文件所在的目录,上方输入cmd
copy /b 1.txt+2.jpg 3.jpg