upload-labs

pass01

源码解释

document.getElementsByName ()通过元素名称获取文档的第一个元素,这里获取的文档的名称是uoload_file这一表单元素(收集用户输入的信息内容)

file==null的意思是文件为空,这里通过判断真假值来判断用户是否选择了文件,如果为真值即为空的话就提示用户上传文件

将一些扩展名定义为allow_ext,然后用file.substring(file.lastIndexOf("."))获取文件扩展名,意思是从.这个字符开始截取到字符串末尾以得到扩张名

allow_ext.indexOf(ext_name + "|") == -1,检查字符串后面有无紧跟|组成的字符串,有则结果为-1,这样的话就说明扩展名不允许,那么就弹出不允许上传的提示,返回false阻止文件上传

解题:

提示上传文件,只能是图片,所以不能直接上传php木马

尝试上传php之后抓包,啥也没有,那么尝试传看看jpg的木马在抓包改格式,将jpg改成php重放一下

在响应页找不到路径,返回网站看看,在照片上找到了

用蚁剑连接成功

pass02

源码

$is_upload = false, 初始化一个变量,用于标记文件是否上传成功,初始值为false

$msg = null,初始化一个变量,初始值为 null

if (isset($_POST['submit'])),检查post传参方式

if (file_exists(UPLOAD_PATH)),检查上传目录UPLOAD_PATH是否纯在,若不纯在给出提示

if((_FILES\['upload_file'\]\['type'\] == 'image/jpeg') \|\| (_FILES['upload_file']['type'] == 'image/png') || ($_FILES['upload_file']['type'] == 'image/gif')),检查上传文件类型是否为所写的方式,若不是给出提示字符串

temp_file = _FILES['upload_file']['tmp_name'],获取临时文件名

img_path = UPLOAD_PATH. '/' . _FILES['upload_file']['name'];,获取临时文件路劲

move_uploaded_file(temp_file, img_path),将来时文件移动到指定的上传目录,之后判断移动成功与否给出相应的字符串提示

解题:

和第一关一样的界面

延续第一关的办法尝试抓包php,直接就抓到了,但是响应页没有路径,尝试修改php上传方式为jpg,然后用第一关的办法去获得路径

发送之后返回网站发现上传成功了,这里要注意,如果自己手打修改上传方式可能会出错,我试了好几遍手打image/jpeg都上传失败

一样看路径

蚁剑连接成功

pass03

相关推荐
树℡独7 小时前
ns-3仿真之应用层(五)
服务器·网络·tcp/ip·ns3
zhang133830890758 小时前
CG-09H 超声波风速风向传感器 加热型 ABS材质 重量轻 没有机械部件
大数据·运维·网络·人工智能·自动化
酣大智10 小时前
接口模式参数
运维·网络·网络协议·tcp/ip
24zhgjx-lxq10 小时前
华为ensp:MSTP
网络·安全·华为·hcip·ensp
ling___xi10 小时前
《计算机网络》计网3小时期末速成课各版本教程都可用谢稀仁湖科大版都可用_哔哩哔哩_bilibili(笔记)
网络·笔记·计算机网络
REDcker11 小时前
Linux 文件描述符与 Socket 选项操作详解
linux·运维·网络
Up九五小庞11 小时前
用arpspoof实现100%批量切断192.168.110.10 - 192.168.110.100 断网(双向欺骗)--九五小庞
网络·开源
躺柒11 小时前
读数字时代的网络风险管理:策略、计划与执行04风险指引体系
大数据·网络·信息安全·数字化·网络管理·网络风险管理
独角鲸网络安全实验室12 小时前
本地信任成“致命漏洞”:数千Clawdbot Agent公网裸奔,供应链与内网安全告急
网络·网关·安全·php·漏洞·clawdbot·信任机制漏洞
ai_xiaogui12 小时前
Tailscale实现家庭与公司网络双向通信教程:子网路由配置详解
网络·tailscale·双向通信·子网路由配置详解·tailscale双向互访