文件上传3-uploads靶场1-6

Pass-01

将php文件改成.jpg,抓包,将后缀名改回来
在这里插入图片描述
上传成功
在这里插入图片描述
使用菜刀连接
在这里插入图片描述
在这里插入图片描述

Pass-02

随便上传,不成功,设置了白名单,
在这里插入图片描述

查看源代码发现需要是jpg格式

在这里插入图片描述
在抓包中将1.jpg改为1.php
查看上传文件
在这里插入图片描述

Pass-04

在这里插入图片描述
查看源代码
在这里插入图片描述
黑名单拒绝了几乎所有有问题的后缀名,除了.htaccess
前提条件(1.mod_rewrite模块开启。2.AllowOverride All)
因此先上传一个.htaccess文件,内容如下:
在这里插入图片描述
这样所有文件都会当成php来解析
在这里插入图片描述

在这里插入图片描述
解析成功

Pass-05

普通的,抓包改包,都不行
看下源代码

在这里插入图片描述
在这里插入图片描述
代码先是去除文件名前后的空格,再去除文件名最后所有的.,再通过strrchr函数来寻找.来确认文件名的后缀,但是最后保存文件的时候没有重命名而使用的原始的文件名,导致可以利用1.php. .(点+空格+点)来绕过
在这里插入图片描述

要成功通关upload-labs靶场,你需要按照关卡的顺序逐一完成各个关卡。该靶场提供了各种文件上传漏洞类型的练习,从易到难,旨在帮助新手巩固练习。 在上传文件的过程中,关键点是要找到目标文件存储的路径,并将临时存储路径的文件移动到目标路径。根据引用中的代码片段,可以看出在成功移动文件后,即可通关。 具体来说,通过挑战中提供的信息,例如引用中的文件路径,可以尝试在上传时修改文件的路径,使其符合要求。根据引用中的代码,移动文件的函数是move_uploaded_file,这意味着只有当文件成功移动到指定路径时,才会通关。 因此,通关upload-labs靶场的关键是了解文件上传漏洞的原理、找到目标文件的存储路径,并通过修改文件路径、上传恶意文件等方式,成功移动文件到指定路径。通过逐一完成各个关卡,你将能够巩固你的文件上传漏洞知识并提升你的技能水平。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [WEB渗透学习-upload-labs靶场](https://download.csdn.net/download/weixin_41571993/85188837)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] - *2* *3* [文件上传漏洞upload-labs靶场通关教程 1-20(带原理)](https://blog.csdn.net/m0_72755466/article/details/128499580)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值