upload-labs文件上传靶场实操

文章目录

1.Pass-01

改后缀名绕过

只能上传图片,先上传一个jpg格式的图片,然后抓包改格式

改成3.php,以及Content-Type

Content-Type: application/octet-stream

上传成功后点击图片位置右键获取链接

得到http://127.0.0.1:9005/upload/3.jpg

改成php格式的就是payload

http://127.0.0.1:9005/upload/3.php

2.Pass-02

Content-Type绕过

使用上一关的方法还是提示报错,说明存在过滤

这里的办法是使用重复类型Content-Type

即既然它以Content-Type为准,那么我就先给他一个正确的Content-Type,然后再改后缀为.php

发现上传成功


getshell成功

3.Pass-03

方法一:本地文件包含

直接上传非php文件,使用本地包含文件getshell

方法二:httpd.conf黑名单绕过

黑名单规则不严谨,在某些特定环境中某些特殊后缀仍会被当作php文件解析

php、php2、php3、php4、php5、php6、php7、pht、phtm、phtml

但是以上方法对nts版本的apache无效,需使用类似如下的版本

然后在httd.conf新增类型,再重启服务就可以解析php4了

4.Pass-04

htaccess绕过

但是看来被过滤了

上传htaccesss试下

该文件的意思是,只要遇到文件名中包含有"backlion.jpg"字符串的任意文件,统一被当作php执行。如果这个" backlion.jpg"的内容是一句话木马,即可利用中国菜刀进行连接

前提条件是:大于等于php版本5.3.39以下

成功了

那么上传一个backlion.jpg的文件试下

上传成功,也被解析了

使用菜刀成功getshell

5.Pass-05

大小写绕过

这关过滤了htaccess

但是,只是通过大小写就上传成功了


6.Pass-06

空格绕过

测试的时候可以这样测

3.php

3.php .jpg

3.php . .jpg

3.php . . jpg

7.Pass-07

点绕过

8.Pass-08

特殊符号::$DATA绕过

测试是需把::$DATA删掉

9.Pass-09

. .绕过

执行后会自动去掉最后一个点

然后保存时又会去掉最后1个点

结果就保存了5.php

10.Pass-10

多写绕过

会自动删掉php

那么我就多写绕过

相关推荐
缘友一世4 小时前
漏洞扫描POC和web漏洞扫描工具
网络·安全·web安全
合作小小程序员小小店8 小时前
Web渗透之身份认证与访问控制缺陷(越权(水平垂直),访问控制(没有验证),脆弱验证(Cookie,JWT,Session等))
安全·web安全·网络安全·asp.net·网络攻击模型
huluang8 小时前
网络安全等级保护要求(10+4 层面)记忆总结
服务器·网络·web安全
kali-Myon11 小时前
NewStarCTF2025-Week2-Web
web安全·sqlite·php·web·ctf·文件上传·文件包含
旺仔Sec1 天前
新疆维吾尔自治区第一届“丝路杯”网络安全大赛暨2026年新疆职业院校技能大赛网络安全赛项竞赛样题
安全·web安全
嗨丶王哪跑1 天前
网络安全主动防御技术与应用
运维·网络·安全·web安全
火白学安全2 天前
《Python红队攻防脚本零基础编写:入门篇(一)》
python·安全·web安全·网络安全·系统安全
好家伙VCC2 天前
**发散创新:渗透测试方法的深度探索与实践**随着网络安全形势日益严峻,渗透测试作为评估系统安全的
java·python·安全·web安全·系统安全
人邮异步社区2 天前
内网攻防实战图谱:从红队视角构建安全对抗体系
网络·安全·web安全
携欢2 天前
PortSwigger靶场之CSRF where token validation depends on request method通关秘籍
安全·web安全·csrf