文件上传漏洞
Wrypot
这个作者很懒,什么都没留下…
展开
-
upload-labs文件上传靶场13-15 最详细最全
include.php文件包含只会将内容进行php解析,新手注意文件包含并不是include把文件包住,而是include.php?如果你没有这个界面那么记住这里有一个组合拳,就是利用前面的关卡上传一个include.php,13题是白名单,无法上传.php文件的。注意:先看有没有include.php,自己搭建的靶场没有,fofa里面找到靶场是自带include.php的。通过前面的关卡上传include.php之后就可以利用文件包含漏洞去解析了,上传的include.php文件里面的内容是。原创 2023-03-16 23:18:57 · 482 阅读 · 0 评论 -
获取虚拟机webshell
获取虚拟机win2003的webshell一、1、首先打开虚拟机,打开win2003,点击phpstudy软件点击启动。2、windows+R—>cmd打开终端输入ipconfig找到win2003IP地址3、打开火狐浏览器输入刚才的IP地址4、得到这个界面后在ip后面加上pikachu得到下面这个界面,选择mime type,这样就完成了第一部分二、1、第一部分完成后,在桌面新建一个123.txt里面写下木马<?php @eval($_POST[123]); ?&g原创 2021-04-27 18:37:39 · 183 阅读 · 0 评论 -
upload-labs文件上传靶场(10~12)
3:截断是在路径后面截断不是在文件名后面截断(源码中写了决定最后上传文件的真实后缀名的是拼接路径的方法,而不是那个校验了半天的后缀最后被处理成了个什么东西)get传参里面会自动的对url编码进行一次解码,而post传参不会进行解码,%00是编码后的结果,在post传参里面不能够进行解码,所以要手动设置解码。2:配置文件php.ini中的magic_quotes_gpc要改为Off。错误:whh4.php%00.jpg 这个截断之后后缀名是.php。12题跟11题差不多,不同的是原创 2023-03-11 11:24:59 · 134 阅读 · 0 评论 -
upload-labs文件上传靶场(4~6)
也就是说,我们只要将后缀名改为.php. .这样就行了,这样经过先删除文件名末尾的点,然后首位去空就得到了我们想要的.php.源码显示删除文件名末尾的点,然后.php .phtml .htaccess都被过滤的很死。所以我们要看源码,看源码的限制条件,源码上显示,先删除文件名末尾的点,然后首位去空。这题可以利用windows系统下,会自动删除文件后缀名最后一个.和空格这个来实现。过滤的很死,过滤了包括.html .htaccess等等。我们可以通过上传.php.来实现。上传.htaccess。原创 2023-03-10 11:23:53 · 52 阅读 · 0 评论 -
upload-labs文件上传靶场基础关(1~3)
一二两关一样的,这两关要我们上传图片,图片后缀名是.jpg,我们上传木马文件后抓包,将.jpg后缀名改为.php就行了,这里没有对后缀名进行限制,render里面看一下直接就上传成功了。注意:文件上传中有个规定就是 上传的文件在通过服务器的验证后 被从临时区转移到upload目录中,我们进入upload目录,打开刚刚上传的.php文件,这样就可以了。.php被过滤了,我们试试.phtml 或者 .php5,发现不行,改用htaccess方法原创 2023-03-09 23:15:01 · 116 阅读 · 0 评论 -
upload-labs文件上传靶场(7~9)
看源码,后缀名过滤的很死,我们可以利用Windows系统下,会自动删除文件后缀名最后一个.和空格这个来实现即后缀名为.php.然后就可以了。,首位去空,所以.php. .经过去掉最后面一个点之后再首尾去空之后就变成我们想要的.php.[在这里插入图片描述](https://img-blog.csdnimg.cn/一招鲜,吃遍天,往后缀名.php.上考虑,因为源码显示要过滤文件名末尾的点。同上htaccess绕过。原创 2023-03-11 09:31:43 · 81 阅读 · 0 评论 -
CTFHub 文件上传 -MIME
上传1.jpg点击上传后抓包,将包改为2.php,go一下可以了。CTFHub 文件上传 -MIME。原创 2023-03-14 11:05:33 · 102 阅读 · 0 评论 -
CTFHub web 文件上传- 无限制
上传一个含一句话木马的.jpg文件,抓包后将.jpg改为.php后上传,go一下即可。这是我们上传的文件的路径,上一个路径,文件夹html里面就有key。然后再之前的路径后面加上upload/.php的路径,就可以了。CTFHub 文件上传 - 无限制。原创 2023-03-14 08:50:28 · 237 阅读 · 0 评论 -
CTFHub 文件上传 - htaccess
后上传,注意上面的123.jpg是变化的,如果第一步上传的是1.jpg,则第二步里面FilesMatch后面是跟1.jpg。第二步将.jpg改为.htaccess,并且将一句话木马内容改为。CTFHub 文件上传 - htaccess。在原地址后面加上/upload/1.jpg。第三步访问123.jpg就可以了。第一步上传123.jpg文件。第二步上传.htaccess。如图,第一步上传1.jpg。第三步访问1.jpg。原创 2023-03-14 09:17:21 · 357 阅读 · 0 评论 -
CTFHub 文件上传 - js前端验证
前端验证一样,也可以先上传.jpg,然后抓包,将.jpg改为.php就行了。CTFHub 文件上传 - js前端验证。flag在上传目录的上级目录html中。.jpg文件里面的一句话木马。原创 2023-03-14 09:01:54 · 259 阅读 · 0 评论 -
墨者学院Tomcat 远程代码执行漏洞利用
发现抓不到包,刷新两下然后放包试试,放包到看到这个界面就可以了,看地址判断有没有抓到包。墨者学院Tomcat 远程代码执行漏洞利用。进靶场后界面是这样的,先用bp抓包。抓到包之后用PUT传参。原创 2023-03-17 05:00:00 · 213 阅读 · 0 评论 -
墨者学院tomcat后台弱口令漏洞利用
点击之后要我们登录,这里abc123:999user是base64解码之后的结果,可见要爆破base64编码,这里不写爆破过程了,下一期出一下爆破过程,这里直接给结果,用户名密码分别是admin/123456。这里有个上传点,要我们上传war包,我们需要知道,tomcat是php代码的,所以不能用一句话木马,我们可以用冰蝎自带的jsp木马,jsp是java代码块,可以被tomcat解析。shell.war包上传成功,我们打开这里的shell。我们在url栏输入war包里面的shell.jsp木马。原创 2023-03-16 20:30:45 · 311 阅读 · 0 评论