学习的第十二天

uploadlabs平台的安装与pass-1,2

来了~~,又到了学习新东西的时候了,当然在学习前又是熟悉的安装环节。

uploadlabs平台安装

这次的安装就比前两个的安装要简单很多了,只需要去官网下载压缩包,传送门。再解压,再丢到phpstudy的www目录下就OK啦。最好确认名字为简单的英文哦,如uploadlabs
在这里插入图片描述
接着我们再打开phpstudy,创建一个名字与你www文件夹下名字相同的网站。
在这里插入图片描述
尝试打开网站。
在这里插入图片描述成功。

pass-01

安装好后,简单看过介绍,我们就要开始学习了。
在这里插入图片描述进入pass-01,任务要求我们上传一个名字webshell的文件,为了证实我们上传的成功,我们先新建一个名为webshell.php,实为查看php版本介绍的文件。
在这里插入图片描述尝试上传,
在这里插入图片描述
失败,我们可以看到,网页似乎只允许上传后缀名为.jpg|.png|.gif的文件,可是我就是想要上传我的这个php文件该怎么办呢。
那先按个F12,看看源码,同时点击右上角的显示源码,两者相互比较看看有什么发现。
在这里插入图片描述可以发现这里好像限制了上传文件的类型,尝试在后面添加.php,看看是否可以成功。
在这里插入图片描述还是没用,那我们尝试检查一下那个文件上传的框框。

在这里插入图片描述我们可以看到,源码是创建了一个名为checkfile的函数,然后上传框似乎用一个οnsubmit="return"来点击返回函数,所以我们试着删除这个函数,再尝试上传。
在这里插入图片描述上传成功。可以看到我们上传的是一个php但显示的是一个无法显示的图片,尝试复制图片地址,放到浏览器里打开。
在这里插入图片描述成功。

pass-02

在这里插入图片描述来到了pass-02,尝试前一题的解题答案。
果然。。。不行。
既然它要求上传jpg的文件,那我们就把webshell.php的后缀名改为.jpg后缀,再次上传。
在这里插入图片描述可以,但是打开并不是我们想要的东西。
在这里插入图片描述所以换一条路。。。尝试抓包。
在这里插入图片描述再将webshell.jpg的后缀名改为php再次上传。

在这里插入图片描述
再返回uploadlabs,发现文件已上传成功,去查看图片对应的地址。
在这里插入图片描述成功。
在这里插入图片描述

总结一下,今天的学习是如何绕过文件显示在网页上上传文件。

至于为什么只写pass-01,02,因为。。。pass-03写不出来

又是学习的一天,期待下一次的学习。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值