upload-labs靶机及过关攻略(一)

upload-labs靶机及过关攻略(一)

注:由于笔者水平有限,暂时只记录前十二关的攻略

靶机环境:upload-labs
靶场地址:http://59.53.63.23:10772/
靶场到期时间:2020.10.1
shell.php文件内容:

phpinfo();
?>

upload-labs靶机及过关攻略(一)_第1张图片

怎么判断上传类型

upload-labs靶机及过关攻略(一)_第2张图片

第一关:

根据此关源码可知是用过js来设置文件上传白名单,只需要禁用浏览器的js即可轻松过关

第二关:

此关是通过限制文件上传类型来设置上传白名单,用burp抓包,将文件类型改为:image/jpeg
即可过关
upload-labs靶机及过关攻略(一)_第3张图片

第三关:

改上传文件后缀名为.phtml
upload-labs靶机及过关攻略(一)_第4张图片

第四关:

用过伪静态改shell.jpg文件解析php
先抓包,
修改文件名:.htaccess
内容:

<FilesMatch "shell.jpg"> 
	SetHandler application/x-httpd-php 
</FilesMatch>

再将shell.php改名为shell.jpg上传即可
upload-labs靶机及过关攻略(一)_第5张图片

第五关

将上传的文件名shell.php改为shell.phP即可
upload-labs靶机及过关攻略(一)_第6张图片

第六关

将上传的文件名shell.php后面加个空格即可
upload-labs靶机及过关攻略(一)_第7张图片

第七关

将上传的文件名shell.php后面加个.即可
upload-labs靶机及过关攻略(一)_第8张图片

第八关

将上传的文件名shell.php后面加上::$DATA即可(注:此方法只能在服务器环境为Windows上使用)
upload-labs靶机及过关攻略(一)_第9张图片

第九关

将上传的文件名shell.php改为shell.jpg.php.asd(注:asd可以为任意阿帕奇不认识的后缀)
upload-labs靶机及过关攻略(一)_第10张图片

第十关

经过测试发现上传php文件会将后缀php吃掉,所以
将上传的文件名shell.php改为shell.pphphp
upload-labs靶机及过关攻略(一)_第11张图片

第十一关

抓包后将保存路径后面加上1.php%00
文件上传为jpg格式的马子
upload-labs靶机及过关攻略(一)_第12张图片

第十二关

方法跟11关类似
将保存路径加上1.php%00即可
注:如果上传失败,请将%00转换成url编码
upload-labs靶机及过关攻略(一)_第13张图片
方法2:在位老哥说他发现12关是post提交,用第11关方法可能失败,研究了一下,发现可以在hex里面改00,以下给出方法
upload-labs靶机及过关攻略(一)_第14张图片
upload-labs靶机及过关攻略(一)_第15张图片

注:笔记仅供学习交流,请勿用于违法行为,如造成后果,与笔者无关

本人小白一枚,如果各位老哥发现错误,还望指出

更多需要请关注:笔者小站:https://www.my404.cn/
笔者微信公众号(已开通网课查题功能):城疯

关注微信公众号

你可能感兴趣的:(网络安全,web渗透,文件上传)