upload-labs

1

先上传一张图片试试

显示没有任何问题接着上传一个木马试试

显示不支持该文件

即对js关闭结果是OK,也可以用抓包进行更改

在抓包时对后缀名进行更改在进行放包处理及第一关完成。

接着可以用剑蚁进行注入有之前的木马和网址进行

这个是本机的就没啥意思了

注意:在进行抓包时需再设置网络中手动配置到本机

2

 先上传一张图片试试

显示没啥问题接着查看提示:本pass在服务端对数据包的MIME进行检查

         查看源码:

 接着我们才用抓包的方式进行初步尝试首先对木马文件修改后缀名的形式进行隐藏再采用抓包放包进行修改后缀名

 成功后用蚁剑进行植入

 即成功进入

3

这个是上传一个php文件这个也可以用抓包进行做题但是这样貌似没啥劲于是我看啦看源代码

 发现这个漏洞挺多的看他虽然禁用了php后缀名但php后缀有好多如

php3 ,pht,phtml,phps 然后就非常容易的成功注入一个木马。

由于是本机服务器·就可以直接查看自己是否成功上传一个木马

 源文件夹含有该php3即说明我梦成功植入

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值