当前位置: 首页 > news >正文

upload-labs文件上传漏洞靶场

第一关

<?php @eval ($_POST[123]);?>

发现他这个是通过客户端前端写了一个限制 我们禁用srcipt即可
蚁剑成功打开
在这里插入图片描述

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

第二关

我们上传文件2.php它提示我们文件类型不正确 我们可以联想到做了后缀检测
我们通过burp抓包修改后缀
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

第三关

我们上传一个.php文件不可上传
尝试后缀大小写绕过、空格绕过、点绕过、:😄 A T A 绕过等操作都不行
查看源代码发现全部禁止了
在某些特定环境中某些特殊后缀仍会被当作php文件解析 php、php2、php3、php4、php5、php6、php7、pht、phtm、phtml。我们这里用.php7试一下,直接上传一个名为1.php5的文件,可以发现直接上传成功
通过修改配置文件
通过.php5上传成功
在这里插入图片描述
在这里插入图片描述在这里插入图片描述
在这里插入图片描述

第四关

查看源代码发现很多都用不了
我们可以通过.htaccess文件上传

AddType application/x-httpd-php .png

如果文件里面有一个后缀为.png的文件,他就会被解析成.php。先上传一个1.png文件,然后上传这个.htaccess,再访问1.png,完美通关。具体可以查看我之前写的文章
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

第五关

查看源代码发现没有小写保护
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

第六关

可以通过对比代码发现没有收尾去空
使用burp添加空格
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

第七关

查看源代码,发现少了删除文件末尾的点
在burp中抓包在文件名后加.
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

第八关

查看源代码,发现少了去除字符串
在burp中抓包在文件名后加::$DATA
在这里插入图片描述
在这里插入图片描述

第九关

查看源代码,和前几关相比,本关明显不能按前几关的思路来绕过,仔细看了一下代码,发现没有循环验证,也就是说转换大小写去除空格什么的它只验证一次,所以我的思路是想把后缀改为.phP …直接开始实验。
在这里插入图片描述

http://www.lryc.cn/news/299897.html

相关文章:

  • 企业计算机服务器中了mkp勒索病毒怎么办?Mkp勒索病毒解密处理
  • STM32-寄存器和HAL库以及如何使用
  • 手动下载spacy的en_core_web_sm模型
  • Sentinel 流控-链路模式
  • Vue中@change、@input和@blur的区别及@keyup介绍
  • 洛谷: P7910 [CSP-J 2021] 插入排序
  • Lua weak表
  • DS:二叉树的顺序结构及堆的实现
  • python从入门到精通(十九):python的多线程详细使用
  • 【More Effective C++】条款19:了解临时对象的来源
  • 站在C/C++的肩膀速通Java面向对象
  • 【AI视野·今日Robot 机器人论文速览 第七十八期】Wed, 17 Jan 2024
  • flask cors 跨域问题解决
  • 18 19 SPI接口的74HC595驱动数码管实验
  • 计算机网络概述习题拾遗
  • 你的电脑关机吗
  • flask+python儿童福利院管理系统pycharm毕业设计项目
  • React:高阶组件|ref转发
  • AI:127-基于卷积神经网络的交通拥堵预测
  • MongoDB聚合操作符:$abs
  • 【element-ui】输入框组件el-input输入数字/输出Number类型:type=“number“、v-model.number用法
  • 算法与数据结构
  • C++动态规划-线性dp算法
  • 基于 Python 深度学习的电影评论情感分析系统,附源码
  • 如何查看Apple Watch的步数?这里提供几个方法
  • 解决‘vue‘ 不是内部或外部命令,也不是可运行的程序(设置全局变量)
  • JavaWeb学习|i18n
  • 数据库日志已经很大了,比如200多G,不能收缩到几兆,实际操作过只能到30G
  • docker常用容器命令
  • 蓝桥杯(Web大学组)2022省赛真题:冬奥大抽奖