php发展

首页 » 常识 » 预防 » buu刷题笔记之文件上传漏洞全集Upl
TUhjnbcbe - 2024/8/26 17:14:00
哪里白癜风好治 https://wapjbk.39.net/yiyuanzaixian/bjzkbdfyy/

简介

upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共20关,每一关都包含着不同上传方式。

第一关

根据直接上传php木马,发现前端报错:

打开浏览器检查功能,关闭js加载,即可绕过限制

通过BurpSuit进行抓包改后缀名,绕过前端的JS检校。

打开burp对后缀进行修改,改成原来的php

成功上传,我们链接蚁剑测试

成功

第二关

首先我们还是直接上传我们的webshell.php,看看有什么提示

打开burp我通过上传shell.php文件发现提示:文件类型不正确,请重新上传!,可以判断该pass是检查的文件的MIME类型。

利用BurpSuit修改成允许的MIME类型进行文件上传采用image/jpeg、image/png的MIME类型:

上传.php后缀的文件,修改请求包内容内的Content-Type,将application/octet-stream修改为image/png或者image/jpeg即

同第一关方法二

使用意见进行连接,完美。

第三关

还是老操作,直接上传咱webshell.php,提示不能上传后缀为这些的文件

发现是黑名单拦截,我们使用php3,phtml进行绕过

完美上传,我们继续下一关

直接使用蚁剑访问就行

第四关

依旧提示文件类型不允许上传,盲猜依旧是黑名单拦截,我们看一下源码

但几乎过滤了所有有问题的后缀名,除了.htaccess,于是首先上传一个.htaccess内容如下的文件:

SetHandlerapplication/x-

1
查看完整版本: buu刷题笔记之文件上传漏洞全集Upl