UPLOAD-LABS 学习

练习找到了github里有个upload-labs一个上传漏洞的靶场!

靶场训练:

一:

  1. 上传一个木马文件,弹窗
  2. 查看源代码可以看到js的过滤,将原木马文件修改为jpg再次上传并抓包,在burp中又改回php文件发包

  3. 便成功绕过!

二:

  1. 上传木马文件,抓包,发现检测了content-type

  2. 确定为mime检测,直接修改content-type为image/jpeg然后发包

  3. 成功上传

三:

  1. 上传php文件,发现有黑名单提示


  2. 尝试改扩展名为php3,再次上传,成功

四:

  1. 黑盒找不到方法,所以查看源码,还是黑名单,应该都过滤了,但没过滤.htaccess文件


  2. ok上传一个.htaccess文件 ,使所有类型都以php解析


  3. 将木马文件以jpg类型上传,getshell

五:

  1. 同样查看源代码,还是黑名单,并且包括了.htaccess文件
  2. 但是会发现这关的源码中没有强制转换大小写,所以可以尝试大小写绕过,浏览黑名单发现有很多种大小写绕过都没包括
  3. 扩展名改为.PhP上传成功

六:

查看源码没有过滤空格。用burp改文件扩展为.php (这是空格)成功绕过

七:

没有过滤'.',用burp改扩展名为.php.

八:

未过滤::DATA,.php::$DATA为后缀的文件在windows中会被自动去掉不符规则的字符,用burp上传,ok

九:

emm这道题我看了wp。。



查看源码,UPLOAD_PATH.'/'.$file_name直接拼接了文件名是关键,代码先删除了末尾的点,再查找.找到后缀,转换为小写,最后首尾去空,,所以用.php. .(点空格点)这种形式的后缀

先去除末尾. 变成.php. (点空格)最后去除空格,传入,造成绕过。

你可能感兴趣的:(UPLOAD-LABS 学习)