upload-labs关卡记录5

这一关,卡了好久,这里我的靶场的源代码,和我看别的师傅发的不一样,我的这里的源码带有小写转换:

是不能通过大小写进行绕过,最后找到这个师傅的文章:upload-labs通关-CSDN博客

这里第五关用到的方法,可以进行绕过,原理师傅讲的也很清晰,原理类似于之前的.htaccess绕过,通过添加配置文件。然后再上传一句话木马来进行实现:

就是将这里的代码:auto_prepend_file=1.txt

写进命名为.user.ini的文件中,然后上传这个文件,然后再上传命名为1.txt的文件。这时进入url为:upload-labs:8899/upload/readme.php

然后再使用hackbar来执行刚才上传的一句话木马,就是写进1.txt的一句话木马。

我这里的一句话木马为:<?php @eval($_POST['pw']); ?>

相关推荐
SHUIPING_YANG28 分钟前
vscode cursor配置php的debug,docker里面debug
vscode·docker·php
一只鹿鹿鹿1 小时前
【网络安全】信息网络安全建设方案(WORD)
人工智能·安全·spring·web安全·低代码
weixin_437499921 小时前
【PHP 自动加载机制详解】
php
卓码软件测评2 小时前
软件测评中网站类测评测试使用的BurpSuite-Web安全测试流程
测试工具·安全·web安全
爱学习的大牛1232 小时前
网络安全专业知识体系:成为专家需要做的
安全·web安全
吃不得辣条2 小时前
网络安全之防火墙
网络·web安全·apache
网安Ruler2 小时前
Web开发-PHP应用&Cookie脆弱&Session固定&Token唯一&身份验证&数据库通讯
前端·数据库·网络安全·php·渗透·红队
conkl3 小时前
嵌入式 Linux 深度解析:架构、原理与工程实践(增强版)
linux·运维·服务器·架构·php·底层·堆栈
网安Ruler4 小时前
Web开发-PHP应用&TP框架&MVC模型&路由访问&模版渲染&安全写法&版本漏洞
前端·php·mvc
m0_738120725 小时前
Solar月赛(应急响应)——攻击者使用什么漏洞获取了服务器的配置文件?
运维·服务器·安全·web安全·网络安全