upload-labs文件上传1-5关

第一关

编写一句话木马1.php,编写完成后将后缀名修改为png

将1.png上传,上传时使用bp抓包

抓包后将后缀名修改为png

连接蚁剑

第二关

上传1.php,显示文件类型不正确

使用bp抓包发送重发器,修改文件后缀名后点击发送,还是提示文件类型不正确。

修改文件类型为imgae/png点击发送,上传成功。

使用蚁剑连接上传的一句话木马

复制代码
http://192.168.16.136/upload/1.php

第三关

选择上传1.php,显示上传文件类型不正确

查看源代码发现是黑名单验证

黑名单规则不严谨,在某些特定环境中某些特殊后缀仍会被当作php文件解析 php、php2、php3、php4、php5、php6、php7、pht、phtm、phtml。我们这里用.php7试一下,直接上传一个名为1.php的文件,可以发现直接上传成功。使用bp抓包发送重发器,修改文件后缀名为php7后点击重发,发送成功。

第四关

查看源代码,发现黑名单比第三关的多了很多

首先创建一个.htaccess文件(文件名就为.htaccess)内容如下

复制代码
AddType application/x-httpd-php .png

意思就是如果文件里面有一个后缀为.png的文件,他就会被解析成.php。先上传一个1.png文件,然后上传这个.htaccess,再访问1.png,完美通关。

第五关

查看源码,没有转换小写

这样我们就可以上传大小写混合的后缀名来进行绕过。上传一个1.Php文件,直接上传成功。

相关推荐
ServBay1 天前
垃圾堆里编码?真的不要怪 PHP 不行
后端·php
用户962377954481 天前
CTF 伪协议
php
用户962377954482 天前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机2 天前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机2 天前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954482 天前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star2 天前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954483 天前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
BingoGo4 天前
当你的 PHP 应用的 API 没有限流时会发生什么?
后端·php
JaguarJack4 天前
当你的 PHP 应用的 API 没有限流时会发生什么?
后端·php·服务端