upload-labs通关

第一关

upload-labs通关_第1张图片要求:要上传一个webs hell到服务器上。

显示源码

upload-labs通关_第2张图片

看代码,是常规的前端JavaScript判断后缀,我们要上传一个一句话PHP木马,但是后缀过不去。我们尝试一下绕过。

用burp suite抓包

先修改我们的一句话木马的后缀为允许通过的类型,比如.jpgupload-labs通关_第3张图片
打开burp suite,设置代理,点击浏览器“上传”,burp suite会抓到包。
upload-labs通关_第4张图片
upload-labs通关_第5张图片这是我们抓到的包,(抓到的如果不是包,点击forward,查下一个包,知道看到这个包为止。右键这个包,send to repeater。修改.jpg为.php,然后点击Go。
upload-labs通关_第6张图片在右边看返回的结果,找一下,看看有没有我们的webshell。但是这个repeater只是测试而已。要真正和浏览器做交互,就要在proxy这里直接修改,然后forward。

测试木马是否上传成功

打开中国菜刀,添加漏洞地址,输入密码口令,连接。
upload-labs通关_第7张图片
upload-labs通关_第8张图片成功上传webshell,进入服务器后台。

第二关

看源码

upload-labs通关_第9张图片
只是对content-type进行判断,既然如此,在burp suite中,修改content-type为允许的类型就行了。

第三关

看源码

upload-labs通关_第10张图片把脚本的后缀都限制了,即是黑名单,尝试.php3(php2,3,4,5都行)或.phtml绕后。
upload-labs通关_第11张图片
upload-labs通关_第12张图片upload-labs通关_第13张图片

成功上传。

第四关

网上说先上传一个.htaccess文件,再上传马就可以。

第五关

源码

通过比较第四关和第五关的代码,可以发现,第五关少了大小写的转换,那第五关可以通过大小写绕过。
upload-labs通关_第14张图片upload-labs通关_第15张图片upload-labs通关_第16张图片成功上传。

第六关

和第五关代码相比较,少了后缀空格的判断,再burp suite中 增加空格,可以上传成功。
upload-labs通关_第17张图片

第七关

第七关没有对后缀去“.”做处理,再burp suite中后缀加“.”可以绕过。window特性,会自动去掉后缀的“.”,编程.php文件。

第八关

老办法,第八关没有对后缀进行删除:: D A T A 处 理 , b u r p s u i t e 中 再 后 缀 加 上 : : DATA处理,burp suite中再后缀加上:: DATAburpsuite::DATA即可。

第九关

文件的命名直接用的是原始文件的文件名,并没有重命名。构造test.php. .(点+空格+点)可以绕过。

第十关

双写后缀名绕过。

后续。。。。

你可能感兴趣的:(upload-labs通过手册)