upload-labs靶场 1-5关 详细教学 上传漏洞

upload-labs靶场 1-5关 详细教学 上传漏洞_第1张图片
第一关
upload-labs靶场 1-5关 详细教学 上传漏洞_第2张图片
我们来上传一个一句话木马
php格式的
upload-labs靶场 1-5关 详细教学 上传漏洞_第3张图片
发现不允许上传php类型,只能上传图片类型
upload-labs靶场 1-5关 详细教学 上传漏洞_第4张图片
我们打算用bp抓包改包,实现上传通关
先把文件改成jpg类型,然后打开代理和bp抓包,再改成php类型
upload-labs靶场 1-5关 详细教学 上传漏洞_第5张图片
upload-labs靶场 1-5关 详细教学 上传漏洞_第6张图片
upload-labs靶场 1-5关 详细教学 上传漏洞_第7张图片
放包
upload-labs靶场 1-5关 详细教学 上传漏洞_第8张图片
上传成功
我们来查看上传地址,f12审查找到上传地址
upload-labs靶场 1-5关 详细教学 上传漏洞_第9张图片
菜刀连他
upload-labs靶场 1-5关 详细教学 上传漏洞_第10张图片
upload-labs靶场 1-5关 详细教学 上传漏洞_第11张图片
通关

第二关(记得把第一关的上传文件删了)

继续用第一关的方法试一下
upload-labs靶场 1-5关 详细教学 上传漏洞_第12张图片
发现还是可以直接成功的
upload-labs靶场 1-5关 详细教学 上传漏洞_第13张图片
但这里也可以有第二种方法
直接用php上传,抓包,看Content-Type的值
上传php文件时,Content-Type的值是application/octet-stream,
上传jpg文件时,Content-Type的值是image/jpeg,
直接改就可以上传成功啦
upload-labs靶场 1-5关 详细教学 上传漏洞_第14张图片
upload-labs靶场 1-5关 详细教学 上传漏洞_第15张图片

第三关
直接上传php文件
发现提示不允许上传这种的
upload-labs靶场 1-5关 详细教学 上传漏洞_第16张图片
那我们再试一下第一种方法,上传图片改包
发现还是不行,我们大胆猜测应该是把这几个后缀放黑名单里了
upload-labs靶场 1-5关 详细教学 上传漏洞_第17张图片
我们的办法是
upload-labs靶场 1-5关 详细教学 上传漏洞_第18张图片
可以上传例如php3, phtml后缀的文件绕过,前提是Apache的httpd.conf中配置有如下代码:
AddType application/x-httpd-php .php .php3 .phtml

直接改php3绕过,成功
upload-labs靶场 1-5关 详细教学 上传漏洞_第19张图片
执行也成功
upload-labs靶场 1-5关 详细教学 上传漏洞_第20张图片
第四关
上传个普通不行
抓包改包也不行
php3之类的也不行
upload-labs靶场 1-5关 详细教学 上传漏洞_第21张图片
猜想把大概是把这些都放黑名单里了
这里我们先上传一个.htaccess的文件里面内容为

SetHandler application/x-httpd-php

也可以为

<FilesMatch "你下个上传的文件名">

  SetHandler application/x-httpd-php

</FilesMatch>

别问我怎么上传.htaccess文件,问就是抓包把名字删了
接下来再上传一个图片码11.jpg文件上去
然后直接访问就解析成php代码啦

下面演示
upload-labs靶场 1-5关 详细教学 上传漏洞_第22张图片
upload-labs靶场 1-5关 详细教学 上传漏洞_第23张图片
upload-labs靶场 1-5关 详细教学 上传漏洞_第24张图片
upload-labs靶场 1-5关 详细教学 上传漏洞_第25张图片
成功

第5关
上传普通的失败
前面的方法都失效
可能连.htaccess也加入黑名单了
upload-labs靶场 1-5关 详细教学 上传漏洞_第26张图片
我们只好查看源码
发现对比上一关少了一个转小写的代码
upload-labs靶场 1-5关 详细教学 上传漏洞_第27张图片
upload-labs靶场 1-5关 详细教学 上传漏洞_第28张图片
我们直接上传11.phP
发现成功了
upload-labs靶场 1-5关 详细教学 上传漏洞_第29张图片
upload-labs靶场 1-5关 详细教学 上传漏洞_第30张图片

你可能感兴趣的:(上传漏洞,web安全,upload-labs靶场)