| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> PHP知识库 -> Upload-labs通关指南(上) 1-10 -> 正文阅读 |
|
[PHP知识库]Upload-labs通关指南(上) 1-10 |
Upload-labs
一些网站存在文件上传接口,一旦存在这个接口就有可能存在漏洞。 本次实验使用的靶场环境是Upload labs, github项目地址 Pass-1我们直接上传一个phpinfo测试一下,发现立刻就显示如下信息
怀疑是js拦截。将js禁用后成功上传 Pass-2仍然上传一个.php的webshell提示文件类型不正确,使用burp抓包并修改文件类型
Pass-3waf拦截提示
抓包尝试修改后缀为php3,php4,php5,pht,phtm,phtml绕过 Pass-4测试后发现仅提示此文件不允许上传,并且修改后缀、修改文件类型均无效
然后在上传一个带有"haha"字样的任意后缀的webshell即可
Pass-5本题旨在让我们使用文件包含配合文件上传进行一个配合攻击 因此我们可以抓包并修改后缀为jpg,利用文件包含将其以php执行
Pass-6由于此靶场是搭建与windows上,而windows对于后缀大小写不敏感,linux对大小写敏感 Pass-7此题提示为“禁止上传所有可解析的后缀”,又根据windows特性,后缀后的空格不解析,因此直接抓包修改后缀加空格绕过。 Pass-8后缀加.绕过 Pass-9
上传xxx.php::$DATA Pass-10可以使用burp抓包,第一次上传文件名xxx.php:.jpg |
|
PHP知识库 最新文章 |
Laravel 下实现 Google 2fa 验证 |
UUCTF WP |
DASCTF10月 web |
XAMPP任意命令执行提升权限漏洞(CVE-2020- |
[GYCTF2020]Easyphp |
iwebsec靶场 代码执行关卡通关笔记 |
多个线程同步执行,多个线程依次执行,多个 |
php 没事记录下常用方法 (TP5.1) |
php之jwt |
2021-09-18 |
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/15 1:36:10- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |