upload-labs pass06-12

pass-06:
查看提示:
upload-labs pass06-12_第1张图片
还是黑名单限制,通过查看源代码,知道删除了文件名后面的., 但是并没有删除空格,所以通过上传一个后缀名再添加一个空格的文件去绕过黑名单,windoes在创建文件时会自动删掉最后的空格。
upload-labs pass06-12_第2张图片
上传成功,访问图片链接
upload-labs pass06-12_第3张图片
成功!!!

pass-07:
查看提示:
upload-labs pass06-12_第4张图片
查看源代码可知,服务器端把文件名后面的空格给删除了
Windows有个特性,就是如果文件名后缀以.或者空格结尾的,系统在保存文件时会自动去除点和空格。所以可以通过在文件名后面增加一个点来绕过限制
upload-labs pass06-12_第5张图片
上传成功,访问图片链接
upload-labs pass06-12_第6张图片
成功!!!

pass-08:
查看提示:
upload-labs pass06-12_第7张图片
这里有两种方法可以进行绕过
第一种,后缀加点空格点,这是一个文件路径的拼接,路径拼接的是处理后的文件名,经过处理后,文件名变为hack.php 从而绕过。
upload-labs pass06-12_第8张图片
查看图片地址
upload-labs pass06-12_第9张图片
查看服务器文件
在这里插入图片描述
访问该图片地址
upload-labs pass06-12_第10张图片
第二种方法就是在后缀名后面加 :: D A T A 源 文 件 p h p 在 w i n d o w 的 时 候 如 果 文 件 名 + " : : DATA 源文件 php在window的时候如果文件名+":: DATAphpwindow+"::DATA"会把:: D A T A 之 后 的 数 据 当 成 文 件 流 处 理 , 不 会 检 测 后 缀 名 . 且 保 持 " : : DATA之后的数据当成文件流处理,不会检测后缀名.且保持":: DATA,."::DATA"之前的文件名 他的目的就是不检查后缀名
upload-labs pass06-12_第11张图片
查看图片信息
upload-labs pass06-12_第12张图片
查看服务器文件
upload-labs pass06-12_第13张图片

pass-09:
查看提示
upload-labs pass06-12_第14张图片
这里是白名单检测,以上一关的点空格点的方法可以直接进行绕过,方法过程如上

pass-10:
查看源码分析,他会把上传的文件名中包含php的字符删去,所以我们可以使用双写后缀嵌套进行绕过
upload-labs pass06-12_第15张图片
upload-labs pass06-12_第16张图片
查看图片信息
upload-labs pass06-12_第17张图片
访问图片链接
upload-labs pass06-12_第18张图片
成功!!!

pass-11:
查看提示
upload-labs pass06-12_第19张图片
因为文件路径是可控的,所以在文件路径后面添加xx.php%00即可,上传的webshell文件直接改后缀名为jpg,然后上传这个jpg的webshell文件
upload-labs pass06-12_第20张图片
查看图片信息
upload-labs pass06-12_第21张图片
复制图片地址到新窗口,把php后面的给删除,因为%00会把后面的字符给处理掉
upload-labs pass06-12_第22张图片
成功!!!

pass-12:
查看提示,还是跟上一关一样,使用00截断,然后修改hex码
upload-labs pass06-12_第23张图片
抓包,在upload/路径后面添加hhh.php后面再加一个空格,然后在hex表中找到空格码值,空格为20,将20改为00,即可
upload-labs pass06-12_第24张图片
upload-labs pass06-12_第25张图片
在这里插入图片描述
upload-labs pass06-12_第26张图片

你可能感兴趣的:(靶机)