文件上传漏洞二

一、靶场源码地址

https://github.com/6xunlaoren/upload-labs

二、环境搭建

window用xampp或phpstudy。具体过程不在描述。

本地三、闯关思路

第一关:

查看源码,发现其实js限制,通过00截断,或者禁止浏览器本地js脚本运行即可成功上传

第二关:

通过00截断上传一句话木马失败,猜测其服务端存在检验。

MIME type:可以简单的理解为文件类型。比如xml、html  

                           在HTTP中,MIME Type类型被定义在Content-Type header中。每个MIME类型由3部分组成:Content-Type: [type]/[subtype]。前者是数据大类别,后者定义具体的种类。

简单尝试为MIME Type绕过: 只需要修改Content-Type 头文件的类型即可。将其改成允许上传的类型

第三关&第四关

1、黑名单绕过。

1、黑名单绕过首先尝试用PhP,PHP1等等,尝试绕过,发现其不能绕过。。

2、用.htaccess 文件攻击来进行上传。

      1.首先应该打开网站的.htaccess功能。

 1、 打开apache的配置文件(httd.conf),将LoadModule rewrite_module modules/mod_rewrite.so前边的#去     掉,也就是开启rewrite功能

2、还要修改里边的AllowOverride,改为AllowOverride all修改全部的。(然后一定要重启apace)

      2.上传文件。(原理不在此处赘述。)

第五关&第六关

同样还是黑名单绕过。可见黑名单可以有多种方式,在实战中还要结合自己的情况多多分析。

第五、六、七关分别对应的解题方法在php后面加空格.空格. &空格& .来实现绕过。

在实战中对对分析。

你可能感兴趣的:(文件上传漏洞二)