upload-labs靶场通关指南(5-8关)

今天继续给大家介绍渗透测试相关知识,本文主要内容是upload-labs靶场通关指南(5-8关)。

免责声明:
本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负!
再次强调:严禁对未授权设备进行渗透测试!

一、第五关

(一)代码分析

upload-labs第五关关键代码如下所示:
在这里插入图片描述

(二)绕过思路

从上述代码可以看出,上述代码的逻辑是先删除文件最后面的空格,然后删除点,最后再删除空格,针对这种过滤逻辑,我们可以设置一个另类文件名,即:

yijuhua.php. .

这样,经过上述过滤,该文件最后成为

yijuhua.php.

由于Windows系统特性,该文件最后的点会自动过滤掉,因此该文件名最后就变成了yijuhua.php。

(三)绕过实战

根据上述逻辑,我们可以抓包并构造含有这种另类后缀名的数据包如下所示:
在这里插入图片描述
Burpsuit放行该数据包后,即可发现我们的文件已经上传成功,如下所示:
在这里插入图片描述

二、第六关

(一)代码分析

upload-labs第六关关键代码如下所示:
在这里插入图片描述

(二)绕过思路

从以上代码中可以看出,上述过滤逻辑没有考虑大小写的问题,因此可以利用这一点,来实现大小写绕过。
我们可以上传名为phpinfo.PHp的文件,从而绕过检验。

(三)绕过实战

上传名为phpinfo.PHp的数据包,如下所示:
在这里插入图片描述
上传成功后,可以查看我们新上传文件的位置和名称,如下所示:
在这里插入图片描述
在上传成功并得到文件位置后,我们就可以访问我们上传的文件,并发现文件能够正常解析,如下所示:
在这里插入图片描述

三、第七关

(一)代码分析

upload-labs第七关关键代码如下所示:
在这里插入图片描述

(二)绕过思路

从上述代码可以看出,过滤逻辑中忽略了对空字符串的过滤,因此,我们可以利用Burpsuit的抓包工具,上传一个名为exp.php 的文件(注意该文件末尾有个空格),这样当上述代码在进行检测的时候,就会认为该文件的后缀名为一个php (含空格),从而绕过对文件后缀名的检测。

(三)绕过实战

首先我们使用Burpsuit抓包工具上传一个文件,并将该文件的文件名最后加上一个空格,修改后的数据包如下所示:
在这里插入图片描述
上传成功后,我们可以查看我们上传的文件的路径和新名称,如下所示:
在这里插入图片描述
最后,我们发现我们上传的文件能够正常解析,如下所示:
在这里插入图片描述

四、第八关

(一)代码分析

upload-labs第八关关键代码如下所示:
在这里插入图片描述

(二)绕过思路

从上述代码可以看出,上述代码对文件后缀名的过滤忽略了最后的点,因此我们可以将上传的文件文件名的最后加一个点号,添加后可以绕过对该文件后缀名的检测,同时由于Windows系统特性,我们上传的文件最后的点号会由系统帮助我们删除。

(三)绕过实战

上传一个文件,并且通过Burpsuit抓包软件,在文件的最后添加一个点号,如下所示:
在这里插入图片描述
之后,我们访问该文件,即可发现该文件已经成功上传并解析,如下所示:
在这里插入图片描述
原创不易,转载请说明出处:https://blog.csdn.net/weixin_40228200

  • 5
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 5
    评论
评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

永远是少年啊

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值