UPLOAD-LABS 学习

练习找到了github里有个upload-labs一个上传漏洞的靶场!

靶场训练:

一:

  1. 上传一个木马文件,弹窗
  2. 查看源代码可以看到js的过滤,将原木马文件修改为jpg再次上传并抓包,在burp中又改回php文件发包

  3. 便成功绕过!

二:

  1. 上传木马文件,抓包,发现检测了content-type

  2. 确定为mime检测,直接修改content-type为image/jpeg然后发包

  3. 成功上传

三:

  1. 上传php文件,发现有黑名单提示


  2. 尝试改扩展名为php3,再次上传,成功

四:

  1. 黑盒找不到方法,所以查看源码,还是黑名单,应该都过滤了,但没过滤.htaccess文件


  2. ok上传一个.htaccess文件 ,使所有类型都以php解析


  3. 将木马文件以jpg类型上传,getshell

五:

  1. 同样查看源代码,还是黑名单,并且包括了.htaccess文件
  2. 但是会发现这关的源码中没有强制转换大小写,所以可以尝试大小写绕过,浏览黑名单发现有很多种大小写绕过都没包括
  3. 扩展名改为.PhP上传成功

六:

查看源码没有过滤空格。用burp改文件扩展为.php (这是空格)成功绕过

七:

没有过滤'.',用burp改扩展名为.php.

八:

未过滤::DATA,.php::$DATA为后缀的文件在windows中会被自动去掉不符规则的字符,用burp上传,ok

九:

emm这道题我看了wp。。



查看源码,UPLOAD_PATH.'/'.$file_name直接拼接了文件名是关键,代码先删除了末尾的点,再查找.找到后缀,转换为小写,最后首尾去空,,所以用.php. .(点空格点)这种形式的后缀

先去除末尾. 变成.php. (点空格)最后去除空格,传入,造成绕过。

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • 一个帮你总结所有类型的上传漏洞的靶场 Pass-01 在js中发现校验文件后缀的函数,我们添加php类型后在控制台...
    2mpossible阅读 4,988评论 0 5
  • 文件上传漏洞 常见的漏洞分类服务器配置不当导致文件上传开源编辑器存在上传漏洞本地文件上传限制可以上传被绕过服务器端...
    二潘阅读 17,303评论 2 3
  • pass-01 尝试上传一个php,发现提示不行。 前端js拦截了,先将php文件后缀改为允许的格式,比如jpg,...
    BuFFERer阅读 4,728评论 0 1
  • 中间件漏洞 IIS IIS6.0文件解析 xx.asp;.jpg IIS6.0目录解析 xx.asp/1.jpg ...
    l0st阅读 598评论 0 1
  • 注入脑图 假设上传图片text.jpg,用burpsuite抓包,将文件名改为text.jpgaaaa。如果上传成...
    gunginer阅读 2,011评论 0 3