upload-labs文件上传1-5关

第一关

编写一句话木马1.php,编写完成后将后缀名修改为png

upload-labs文件上传1-5关_第1张图片

将1.png上传,上传时使用bp抓包

upload-labs文件上传1-5关_第2张图片

抓包后将后缀名修改为png

upload-labs文件上传1-5关_第3张图片

连接蚁剑

upload-labs文件上传1-5关_第4张图片

upload-labs文件上传1-5关_第5张图片

第二关

上传1.php,显示文件类型不正确

upload-labs文件上传1-5关_第6张图片

使用bp抓包发送重发器,修改文件后缀名后点击发送,还是提示文件类型不正确。

upload-labs文件上传1-5关_第7张图片

修改文件类型为imgae/png点击发送,上传成功。

upload-labs文件上传1-5关_第8张图片

使用蚁剑连接上传的一句话木马

http://192.168.16.136/upload/1.php

upload-labs文件上传1-5关_第9张图片

upload-labs文件上传1-5关_第10张图片

第三关

选择上传1.php,显示上传文件类型不正确

upload-labs文件上传1-5关_第11张图片

查看源代码发现是黑名单验证

upload-labs文件上传1-5关_第12张图片

黑名单规则不严谨,在某些特定环境中某些特殊后缀仍会被当作php文件解析 php、php2、php3、php4、php5、php6、php7、pht、phtm、phtml。我们这里用.php7试一下,直接上传一个名为1.php的文件,可以发现直接上传成功。使用bp抓包发送重发器,修改文件后缀名为php7后点击重发,发送成功。

upload-labs文件上传1-5关_第13张图片

第四关

查看源代码,发现黑名单比第三关的多了很多

upload-labs文件上传1-5关_第14张图片

首先创建一个.htaccess文件(文件名就为.htaccess)内容如下

AddType application/x-httpd-php .png

意思就是如果文件里面有一个后缀为.png的文件,他就会被解析成.php。先上传一个1.png文件,然后上传这个.htaccess,再访问1.png,完美通关。

upload-labs文件上传1-5关_第15张图片

第五关

查看源码,没有转换小写

upload-labs文件上传1-5关_第16张图片

这样我们就可以上传大小写混合的后缀名来进行绕过。上传一个1.Php文件,直接上传成功。

upload-labs文件上传1-5关_第17张图片

upload-labs文件上传1-5关_第18张图片

你可能感兴趣的:(网络安全,安全,php,web安全,系统安全)