upload-labs文件上传靶场实操

文章目录

1.Pass-01

改后缀名绕过

只能上传图片,先上传一个jpg格式的图片,然后抓包改格式

改成3.php,以及Content-Type

Content-Type: application/octet-stream

上传成功后点击图片位置右键获取链接

得到http://127.0.0.1:9005/upload/3.jpg

改成php格式的就是payload

http://127.0.0.1:9005/upload/3.php

2.Pass-02

Content-Type绕过

使用上一关的方法还是提示报错,说明存在过滤

这里的办法是使用重复类型Content-Type

即既然它以Content-Type为准,那么我就先给他一个正确的Content-Type,然后再改后缀为.php

发现上传成功


getshell成功

3.Pass-03

方法一:本地文件包含

直接上传非php文件,使用本地包含文件getshell

方法二:httpd.conf黑名单绕过

黑名单规则不严谨,在某些特定环境中某些特殊后缀仍会被当作php文件解析

php、php2、php3、php4、php5、php6、php7、pht、phtm、phtml

但是以上方法对nts版本的apache无效,需使用类似如下的版本

然后在httd.conf新增类型,再重启服务就可以解析php4了

4.Pass-04

htaccess绕过

但是看来被过滤了

上传htaccesss试下

该文件的意思是,只要遇到文件名中包含有"backlion.jpg"字符串的任意文件,统一被当作php执行。如果这个" backlion.jpg"的内容是一句话木马,即可利用中国菜刀进行连接

前提条件是:大于等于php版本5.3.39以下

成功了

那么上传一个backlion.jpg的文件试下

上传成功,也被解析了

使用菜刀成功getshell

5.Pass-05

大小写绕过

这关过滤了htaccess

但是,只是通过大小写就上传成功了


6.Pass-06

空格绕过

测试的时候可以这样测

3.php

3.php .jpg

3.php . .jpg

3.php . . jpg

7.Pass-07

点绕过

8.Pass-08

特殊符号::$DATA绕过

测试是需把::$DATA删掉

9.Pass-09

. .绕过

执行后会自动去掉最后一个点

然后保存时又会去掉最后1个点

结果就保存了5.php

10.Pass-10

多写绕过

会自动删掉php

那么我就多写绕过

相关推荐
王大傻092821 小时前
CSRF漏洞概述
安全·web安全·csrf
苦瓜炒蛋挞1 天前
第一天-Web应用&架构搭建&域名源码&站库分离&MVC模型&解析受限&对应路径
web安全
AC赳赳老秦1 天前
多云协同趋势下的AI新范式:DeepSeek适配多云架构实现工作负载跨云迁移的深度解析
网络·人工智能·安全·web安全·架构·prometheus·deepseek
乾元1 天前
合规自动化:AI 在资产发现与数据合规治理中的“上帝之眼”
运维·网络·人工智能·安全·web安全·机器学习·安全架构
0xSec笔记本挖呀瓦呀挖2 天前
Windows后门应急(二)--计划任务后门分析与处置|Windows取证分析
windows·安全·web安全·网络安全·系统安全·网络攻击模型·安全威胁分析
乾元2 天前
加密流量: 不解密情况下通过流特征识别恶意载荷
网络·人工智能·安全·web安全·机器学习·架构·安全架构
实时数据2 天前
渗透测试通过模拟真实黑客的攻击行为,帮助识别系统、网络或应用程序中的潜在漏洞
网络·安全·web安全
瘾大侠2 天前
HTB 赛季10 - Pterodactyl - user
网络·安全·web安全·网络安全
Ancelin安心3 天前
FastJson反序列化和Shiro漏洞
java·运维·开发语言·安全·web安全·json·idea
少云清3 天前
【安全测试】3_网络安全测试 _数据加密和数据签名
安全·web安全