文件上传练习Upload-lab靶场练习

目录

csscaca

​编辑

第一关pass_01

第二关Pass_02

 第三关Pass_03

第四关Pass_06

第7关Pass_04--09都是后缀黑名单

第八关pass——08

第九关pass——09::$DATA绕过

第五关pass——05

用到 .htaccess


csscaca

第一关pass_01

先上传一个正常的 .jpg文件测试一下

 发现上传没有问题

 查看源代码发现它对上传文件进行了规定只能由白名单里面的后缀

 我们上传一句话木马试试用bp抓包试试修改,发现居然无法抓包,可以判断是用了前端判断js

 此时我们可以删除里面的对值的判断,查看前端代码

 可以删除这个对值的处理

发现禁用js可以上传成功

 复制图片的URL用中国蚁🗡打开,输入上传的值,发现登录成功

第二关Pass_02

发现上传一个正常文件成功.jpg

我们看源码

 发现是MIME用法,我们可以修改Content-Type的值改成

image/jpeg
image/png
image/gif

 发现修改可以提交

 再复制图片地址给中国蚁🗡

 第三关Pass_03

发现上传一个jpg可以正常上传

 查看源代码发现里面有很明白的后缀不可以上传,并且有$deny(阻止)

 这个时候我们可以试试等价扩展名php2,php3,php4,php5,phps,phtml,用bp抓包试试

发现可以上传木马

第四关Pass_06

查看一下源代码

发现其中的管理发现Php注意的格式没有被限制,用bp抓包试试

 发现可以连接上

第7关Pass_04--09都是后缀黑名单

我们先看源代码,发现上面很多都被禁止了

 我们可以发现它没有可以在1.php 后面加一个空格,抓包试试

 居然可以执行木马,再连接中国蚁🗡

第八关pass——08

发现在windows里面 一个文件 a.txt 和 a.txt. 是同一个文件

第九关pass——09::$DATA绕过

::$DATA 在Windows的一个特性如果文件名加上+::$DATA之后的数据当成文件流处理,不会检查后缀名,并且保持::之前的文件名

比如:'info.php::$DATA->info.php'

第五关pass——05

用到 .htaccess

micheal.php 改后缀得到的 micheal.pNg -> 当做php去执行,先把php改成PNG

 再写一个.htaccess代码如图

 然后先上传.htaccess文件

再上传PNG

 然后发现居然能上传,说明成功

 

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值