upload-labs靶场1-19关

第一关

当我们上传1.php时

抓包处理,但是包抓不上。

于是我们得到一个结论,它的检测在前端,修改1.php的后缀为.jpg

上传成功后

第二关

和第一关一样的步骤

第三关

此关与php环境有关,需打开httpd.conf,jingjujuiji

这时再回去抓包修改后缀名为.phtml

第四关

此关需要是.htacccess绕过

先写一份.htaccess,内容如下,该文件的作用是将上传的1.jpg用php执行

在1.jpg中写上php代码

先后上传文件.htaccess,1.jpg

第五关

本关与第四关相似,是上传.user.ini文件

.user.ini内容如下

上传1.jpg

第六关

本关为大小写绕过,上传1.Php

第七关

本关为空格绕过,因为windows的特性,我们无法在上传前就创建带空格的1.php文件,因此我们抓包上传

第八关

本关与第七关相似只是换成了‘.’绕过

第九关

本关::DATA绕过

第十关

本关可以采用点和空格相结合绕过

第十一关

本关可采用双写绕过,抓包修改后缀为.pphphp,也就是在中间在穿插一个php,这时它过滤掉其中的php后,后缀名依旧为.php

第十二关

本关只能上传.jpg文件,那么我们可以使用‘%00‘截断符

抓包可知为POST型,我们可以利用白名单修改其路径

上传1.jpg文件

第十三关

需要修改的地方如下

‘+‘位置可以看成%00

第十四关

上传图片码

我们可以使用以下include.php文件来检验上传是否成功

上面图片这样乱码就算上传成功,我们可以使用蚁剑连接

第十五关

与第十四关一样操作,就不演示了

第十六关

还是和第十四关一样操作

第十七关

上传一张经过二次渲染的图片就好了

第十八关

本关与之前不同

从源代码中可以看出

只要上传.php文件就会被删除,那么我们可以在一句话木马被上传之前访问就不会被删除,这个也叫做竞争上传绕过。

我们可以利用brup多线程发包然后不断在浏览器去访问,

文件内容为

抓包并放到intruder,清除playload$

然后我们去浏览器一直刷新访问

这时我们可以试试看蚁剑连接

第十九关

因为图片上传路径出错了,我们需要去修改

然后我们看源代码可以发现,php不能上传了,那么我们去上传图片码,用第十八关同样的方式,只是把.php文件改为图片码

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值