upload-labs前10题


upload-labs

level-1

  首先下载安装了一个蚁剑。
  然后这一关是要用burpsuite抓包,然后修改file name,开始把一句话木马的后缀名改为.gif, 在burpsuite里修改后缀名为.php
  实现原理:因为这个文件名的审查是在前端。
  使用蚁剑登录,发现我的文件已经上传到服务器了。

level-2

  打开第二关。
  这一关对content-type进行了审查,并且只对进行了审查。
  所以抓包,更改content-type的值为支持上传的image/jpeg
  使用蚁剑登录,可以连接到到服务器了。

level-3

  按照网上的教程成功上传到了服务器端。使用蚁剑连接不上去。
  后缀名为.phtml的文件在apache服务器直接解析为php文件。
  apache还有一个解析漏洞,就是这个服务器是对文件从后向前解析的,遇见看不懂的文件名直接跳过,直到碰到看得懂的文件名。
  …… …… ……

level-4

  第四关也不知道怎么连上。
  按照别人写的博客上传了一个后缀名为.htaccess的文件,内容为AddType application/x-httpd-php .jpg
  这样就可以直接将文件后缀名为.jpg的文件,解析为.php文件。
  利用antsword连接
  注意:必须使用.htaccess没有文件名,只有后缀名。

level-5

  后缀名大写绕过,上传的一句话木马的后缀名改为hack.PHP.
  可以连接到后台了。
  因为只过滤了小写的.php,并且没有将大写的字母转化为小写的php语句,从而可以实现通过大写的方法来绕过。
  成功用中国蚁剑连接。

level-6

  这一关上传了一个z.php。然后在burp suite中,修改文件名为z.php .
  教程也看明白了,就是先去除这个点,然后再在服务端自动去除这个空格,从而实现上传.php文件的目的。
  可是,传到服务端还是没有去掉空格,而是只去掉了末尾的.
  暂时算是半解决。

level-7

  这一关上传了一个z.php。然后在burp suite中,修改文件名为z.php.
  教程上面说,就是利用Windows系统的文件命名漏洞来去掉点?似乎不是,因为上传到后台的文件的后缀名还是.php.,所不同的是,这一次我用蚁剑连接上了后缀名为.php.的文件。
  解决了!

level-8

  按教程加了::$DATA,没有连接上去。
  文件名还是没有改变,最后的::$DATA被改为了::$data,也就是说只有大写被改为了小写,其他没啥变化,第二次没连上去。
  (_)!

level-9

  加了.[空格].,没想到,在那边还是只去掉了.而对空格无动于衷。所以文件名就是类似这样的:9.php.
  尝试了几次,也没有连接上。可能还是那边的问题吧!
  因为毕竟前几关都没有出错。

level-10

  这里是将黑名单后缀名替换成了空字符,于是我们可以双写后缀名,如.pphphp,使得替换后的后缀名为php。从而实现绕过黑名单。
  用蚁剑可以连接的上了,考虑前几关有几个没连上可能跟不是Windows有关。
  这个第十关倒不是特别地难。

推荐我的博客

你可能感兴趣的:(upload-labs前10题)