文件上传漏洞的学习和总结(upload-labs第14到21关)

第14关:上传图片马来达到后门的效果。图片马如何制作呢:在cmd中执行:

copy youku.jpg/b+test.php  webshell.jpg

上述就是我将图片youku和test.php合成一个webshell.jpg的图片。

那么我们开始第14关,将图片上传上去。结果如下:

文件上传漏洞的学习和总结(upload-labs第14到21关)_第1张图片

 

因为我们使用文件包含漏洞能运行图片马中的恶意代码,所以才达到这样的效果。很多时候图片是没有执行权限的。

那么我们来看原理:很多图片内部都是有头信息的。我们以上述jpg图片为例:你们也可以查看gif或者png图片的头部信息。

文件上传漏洞的学习和总结(upload-labs第14到21关)_第2张图片

文件上传漏洞的学习和总结(upload-labs第14到21关)_第3张图片

我们理解了这一关,那么接下来的15,16,17关都是这样的验证原理。就是验证你是否是一个图片。我们这几关,图片只能结合文件包含漏洞来达到webshell的功能。

文件上传漏洞的学习和总结(upload-labs第14到21关)_第4张图片

文件上传漏洞的学习和总结(upload-labs第14到21关)_第5张图片

文件上传漏洞的学习和总结(upload-labs第14到21关)_第6张图片

第18关:文件先到服务器,然后过滤,在重命名。如果不符合就删除文件。unlink函数使用。

那么我们就可以利用条件竞争的来达到我们的目的。我们使用burp来抓包,然后发起频繁提交。我们在浏览器访问我们上传的PHP文件。通过条件竞争。我这里上传的是test.php文件.我通过刷新文件目录。可以看到我们是有到达服务器的。因为这里我浏览器访问速度没有那么快,所以没有截取到访问的截图。

文件上传漏洞的学习和总结(upload-labs第14到21关)_第7张图片

文件上传漏洞的学习和总结(upload-labs第14到21关)_第8张图片

文件上传漏洞的学习和总结(upload-labs第14到21关)_第9张图片

第19关:和第18关类似。

我们看第20关:我们可以通过抓包,来修改文件名,达到绕过和组装路径。

文件上传漏洞的学习和总结(upload-labs第14到21关)_第10张图片

文件上传漏洞的学习和总结(upload-labs第14到21关)_第11张图片

第21关:

 

文件上传漏洞的学习和总结(upload-labs第14到21关)_第12张图片

文件上传漏洞的学习和总结(upload-labs第14到21关)_第13张图片

文件上传漏洞的学习和总结(upload-labs第14到21关)_第14张图片

通过两篇文章,对文件上传的大部分情况进行了简单的梳理。

文件上传漏洞的学习和总结(upload-labs第14到21关)_第15张图片

和所有爱好渗透的程序员共勉。。。。

 

 

你可能感兴趣的:(Linux运维与shell编程,文件上传漏洞,upload-labs,渗透)