upload-labs靶场1~3通关攻略(超详细,适合小白)

文件上传漏洞是分为前端(浏览器)、中端(防火墙)、后端(数据库)这三个阶段进行防御的,在upload-labs靶场中均有体现,大家可以根据作者思路进行学习。
 

 

目录

第一关


第一关

查看提示:本pass在客户端使用js对不合法图片进行检查!

通关思路:既然是在客户端使用js进行检查,那我就把客户端的js给它禁掉,这样就不检查直接上传了。

如何禁浏览器的js:每个浏览器的方法不一样,拿火狐浏览器举例:请参考我之前的文章https://blog.csdn.net/qq_34780861/article/details/126398326?spm=1001.2014.3001.5501

upload-labs靶场1~3通关攻略(超详细,适合小白)_第1张图片

成功禁掉浏览器js后,选择php文件正常上传即可成功!!!

upload-labs靶场1~3通关攻略(超详细,适合小白)_第2张图片

文件上传成功,记得鼠标右键复制图像链接进行查看是否成功!!! 

第二关

查看提示:本pass在服务端对数据包的MIME进行检查!

通关思路:还是老样子。既然是在服务端对数据包的MIME进行检查,那我就通过Burp软件拦截数据包把它传给服务端数据包里的Content-Type值更改为image/jpeg,这样就通过检查直接上传了。

首先把Burp软件切换到拦截状态,选择php文件后点击上传按钮

upload-labs靶场1~3通关攻略(超详细,适合小白)_第3张图片

Burp软件会拦截到如下数据包,将数据包里的Content-Type值更改为image/jpeg后放行。upload-labs靶场1~3通关攻略(超详细,适合小白)_第4张图片

upload-labs靶场1~3通关攻略(超详细,适合小白)_第5张图片

upload-labs靶场1~3通关攻略(超详细,适合小白)_第6张图片

 更改后将所有数据包放行即可文件上传成功

第三关

查看提示:本pass禁止上传.asp|.aspx|.php|.jsp后缀文件!

通关思路:还是老样子。既然是只禁止上传.asp|.aspx|.php|.jsp后缀文件进行检查,那我们就将文件的后缀名,这样就通过检查直接上传了。

upload-labs靶场1~3通关攻略(超详细,适合小白)_第7张图片

你可能感兴趣的:(javascript,前端,html,中间件)