upload-labs第二关
1、先上传个马试试,看看页面显示什么,要先把上次上传的马删掉哦
2、提示文件类型不正确,在看下提示说是在服务端做了检查
3、那就上传个php格式的,然后呢bp抓包把文件格式改了
4、修改后的
5、修改后发现不行,因为上传的木马变成了图片了,图片是不能执行的,
6、再尝试一下只修改Content-Type: image/jpeg,发现可以
7、上传成功
8、继续点击图片鼠标右键复制图片地址,拿到木马文件的绝对路径
http://upload-labs/upload/test2.php
9、用蚁剑连接ok
upload-labs第三关
1、看下上传的木马返回什么
2、试着抓包改一下后缀看看
3、成功了但是上传的是图片png格式的无法执行,要再想想办法
4、只改文件类型Content-Type: image/jpeg的话,会报错
5、看了一下源码是配置了黑名单限制,看网上说可以用php.3格式上传,文件类型其实就是php,我尝试过了可以上传,但是无法解析所以蚁剑连接就是返回值为空
6、试了好几种php5之类的,或者先上传.htaccess文件再上传图片马,但是受限于环境问题或者是其他原因,能上传解析不了,换了几个方法感觉这些方法都很鸡肋,这一关也很鸡肋
当后端使用黑名单机制禁止.php .php3等后缀时,我们要修改成不在黑名单内的后缀来绕过(比如.php5),但是缺点是我们还要在中间件中(httpd.conf)修改参数,确保我们修改后的后缀能够使用。所以需要有管理员权限才能使用,但是有了这权限还搞这个干嘛。同时,php的版本不能有nts,只适合老版本的网站,那不做了,不具有一些现实意义所以,跳过第三和第四,直接第五关。
这段话转载自这位博主:https://blog.csdn.net/m0_70349048/article/details/136165730
upload-labs第五关
1、这里也是采用的黑名单限制,而且把所有可以解析的后缀名都写死了,包括空格大小写,特殊字符等等,而且拒绝上传.htaccess文件
2、但是没有禁止.ini文件后缀,查看其他博主的文章,php.ini是php的配置文件,.user.ini中的字段也会被php当作配置文件处理,从而导致php的文件解析漏洞
大神博主链接
3、继续这个博主的思路,创建一个.user.ini文件并上传,文件内容如下:
auto_prepend_file=upload5.jpg
4、这据代码的意思是所有的php文件自动包含upload5.jpg文件。接着上传upload5.jpg文件内容为一句话木马。
5、复制路径http://upload-labs/upload//upload5.jpg
6、等待5分钟使用蚂蚁剑连接,次方法试过了必个雷没什么用,
因为我们创建的配置文件根本不做解析
7、此外还有一种方法可以文件后缀名后面加点空格点. .
8、直接上传test5.php用bp抓包修改后缀名
9、成功上传,复制图片链接http://upload-labs/upload//test5.php.
10、使用蚁剑连接,连接成功
11、可以看到目录