【upload-libs】 文件上传漏洞靶场 详解 持续更新……

准备工作:

upload-labs文件放在phpstudy的www文件夹下就可以使用

注意:php版本需要使用5.2.17,要不然会报错

制作图片码:

文件上传,我们先制作一下图片码,准备一个一句话文件,需要是因为环境是php,准备一个php文件的一句话木马

找一个图片

在cmd中:合成图片马

Pass-1

  • 第一题查看一下,源码是根据js验证上传的文件

  • 尝试上传抓包,修改文件后缀绕过js

我们也可以看到,在图片内存在着我们的一句话木马

修改前:

修改后:

  • 发送包,查找上传文件后存放的位置:

  • ..代表上级目录,所以返回上级目录后再访问upload下的123.php文件

返回的是图片内容,根据一句话木马尝试一下phpinfo页面是否访问成功

  • 页面访问成功

  • 尝试用蚁剑连接:

这边密码就是,一句话中post传值的变量,下面默认改成base64,自己尝试默认情况下连接不成功,具体原因,想要了解再百度吧

我们这第一题就算结束了

Pass-02

  • 上传图片马,抓包查看,这里是mime验证,所以验证的是Content-Type:,我们只需要上传图片,再修改为php格式即可

  • 然后上传,为了方便区分,我们将文件命名为2.php

上传成功

  • 然后 我们继续打开,2.php

蚁剑添加数据

 

Pass-3

  • 此处是黑名单绕过尝试,可以查看一下源码

  • 因为做题时候没看源码,尝试了大小写,双写等,文件上传后不能解析为php

然后网上查看资料,需要在php配置文件中添加内容

在httpd-conf文件内、

在文件内去除注释

  • 然后 就能通过.phtml文件上传,并且解析

  • 蚁剑连接成功

  • 最后补充点:

黑名单绕过,可以尝试大小写、双写,phtml、php3、php5等后缀方法尝试绕过,

如果以上不能绕过,此处还有一种方法,可以尝试上传.htaccess文件,再上传图片马,jpg格式就可以,.htaccess文件会使当前目录的所有文件都解析成php(网上看到的方法,没有实践,感兴趣可以尝试一下)

 pass-4

  1. 因为禁用了很多后缀名,尝试使用.htaccess文件,方法
    首先我们需要开启httpd-cof中,修改下面为all

  2.  然后我们来创建.htaccess文件,复制下面代码到txt文件,保存修改文件名为.htaccess,(提醒:如果是第一次做,需要注意文件名只能是这个)

    <FilesMatch "ss.jpg">
    SetHandler application/x-httpd-php
    </FilesMatch>

  3. 然后依次上传.htaccess文件,图片马即可,(图片马必须是ss.jpg,可以自己设置,但是必须跟<FilesMatch "ss.jpg">中的名字一致,此处不加.jpg应该也可以)
    然后访问,图片马所在位置,这个地方注意是ss.jpg,不是ss.php

    , 

  4. 最后蚁剑连接就可以了

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值