Upload-Labs-Linux

目录

  • 00x1~00x2
  • 00x3
  • 00x4
  • 00x5
  • 00x6
  • 00x7
  • 00x8
  • 00x9
  • 00x10
  • 00x11~00x12
  • 00x13
  • 00x14

00x1~00x2

上传一个图片文件,抓包改后缀为php
在这里插入图片描述
到所在目录执行shell
在这里插入图片描述

00x3

过滤了一些后缀,但像php3,phtml,php5…都没有禁。

在这里插入图片描述
后缀改为php3
Upload-Labs-Linux_第1张图片
进入目录拿flag
在这里插入图片描述

00x4

虽禁用了上面的扩展后缀,但我们还可以传一个2.php.a这样的文件,因为apache解析顺序是从右到左,解析.a时,解析不了,则会向前解析,解析.php

在这里插入图片描述
拿flag
Upload-Labs-Linux_第2张图片

00x5

这题与第四题感觉是互补,第四题大小写没用,这题大小写有用。
在这里插入图片描述
原因:
第四题有这一句,转换为小写,而第五题没有。
在这里插入图片描述

00x6

这题据其他大佬说是在末尾加空格,确实它没有做删空格这一步,但是我上传能成功,但无法访问,暂不清楚是什么原因。
Upload-Labs-Linux_第3张图片

00x7

这题是没有删.
在这里插入图片描述
上传一个.php.
Upload-Labs-Linux_第4张图片
然后访问
在这里插入图片描述

00x8

如果这边是php+windows的组合,就可用.php::$data这种模式

Windows 下,如果上传的文件名中包含::$DATA 会在服务器生成一个同名且内容也相同的 php 文件,但是 Windows 中文件名不能包含特殊字符。

如:test.php::$DATA 会在服务器上生成 test.php 文件

但这边是php+linux,不清楚咋做了…(望告之)

00x9

这题可以用apache解析漏洞
在这里插入图片描述
原因:
这边把解析后的文件名直接引用
在这里插入图片描述
并没用它经过过滤的
在这里插入图片描述

00x10

虽然它把php替换为空但是我们可以双写绕过
Upload-Labs-Linux_第5张图片

00x11~00x12

本来这两题可以用00截断(PHP<5.3.29),但奈何php版本太高,00截断没用了
在这里插入图片描述
如果可以用则可以:
Upload-Labs-Linux_第6张图片
在这里插入图片描述

00x13

getReailFileType这个函数的功能是检查文件的幻术头字节。
只要在文件的前面加上GIF89a就行了
在这里插入图片描述
且这边应该是无法拿到flag的,因为这边除了上传图片就没其他函数了。

而且这关的通关条件问上传图片马成功

00x14

同上
Upload-Labs-Linux_第7张图片

待续…

你可能感兴趣的:(BUUCTF,sql,web安全,php)