upload-labs 1~3教学

文章讲述了如何通过修改文件后缀和MIME类型,如将shell.php改为shell.png然后在抓包工具Burp中重放请求,绕过服务器对.php文件的限制,以及使用冰蝎4进行远程连接。在pass-03中,提到了当.php被禁止时,可以尝试上传.php3,.php4,.php5,.phtml,.pht等变体来尝试突破防护。
摘要由CSDN通过智能技术生成
pass-01

将shell.php后缀改为.png

使用burp对上传进行抓包

将shell.png改为shell.php

关闭抓包便可完成上传

使用冰蝎4进行连接

pass-02

继续上传并进行抓包

将原本的image/png修改为image/jpeg,并将shell.png改为shell.php,关闭抓包

使用冰蝎4进行连接

连接成功

pass-03

查看源码得知仍然禁止'.asp','.aspx','.php','.jsp',所以在修改抓包数据时不能改为.php可以改为php3、php4、php5、phtml、pht等

继续上传并抓包

将抓到的包放入重放器中,修改数据并放包(下拉找到传上去的文件名)

关闭抓包上传成功

页面可以访问但是无法使用冰蝎进行连接

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值