| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> PHP知识库 -> 文件上传漏洞——upload-labs文件包链接及通关详解过程、代码注释 -> 正文阅读 |
|
[PHP知识库]文件上传漏洞——upload-labs文件包链接及通关详解过程、代码注释 |
Pass-01
?Pass-02
?将 Content-Type: application/octet-stream的文件类型改为源码中允许上传的文件类型,如image/jpeg,然后放行就通关啦。 ??Pass-03
??Pass-04
方法1:根据源码去除后缀规则,先去除末尾点,再去除::$DATA,再去除尾部空格的顺序,可以在后面再加一个点,这样就可以利用·windows文件规则上传文件 ?用bs代理,抓包,(将拦截的包发送到重发器中进行操作,防止一次操作不成功,可以多次重复操作,当然,也可以直接修改包,直接省略括号内的操作也可) 在文件后缀尾部直接加点空格点,然后放包。 方法2:黑名单验证,.htaccess 禁止的有点多,但是没有htaccess。
Pass-05
方法1:读取源码可知,这一关可以根据大小写绕过通关。 方法2:与pass4中的方法1相同,bs抓包,文件后缀加点空格点 方法3:这一关,先上传一个以auto_prepend_file=1.gif为内容的.user.ini文件,然后再上传一个内容为php的一句话的脚本,命名为1.gif,.user.ini文件里面的意思是:所有的php文件都自动包含1.gif文件。.user.ini相当于一个用户自定义的php.ini。 Pass-06
方法1:与四、五关原理相同,用bs抓包,在文件后缀加空格,然后放包就通过啦。 Pass-07
方法1:与前几关原理相同,用bs抓包,在文件后缀加点,然后放包就通过啦。 Pass-08
方法1:由源码看出,这关没有::$DATA字符去除,所以用该字符绕过,用bs抓包,在文件后缀加::$DATA,然后放包就通过啦。 方法2:也可用点空格点绕过 Pass-09
方法1:读取源码便知,与上几关类似 Pass-10
方法1:由源码可知,$deny_ext中的元素文件类型都加入上传黑名单,有该类文件上传,str_ireplace函数将文件后缀名替换为空格。 ?因此可以使用文件双写绕过,bs抓包,将文件后缀.php改为.pphphp ?Pass-11
方法1:上传php脚本文件,用bs抓包,在文件路径后加文件名.php%00,再将文件名(filename)后的文件后缀改为.jpg(允许上传的文件类型)。 ?Pass-12
方法1:上传php脚本文件,用bs抓包,在文件路径后加文件名.php+(“+”作为定位标记,在16进制中为2b,方便后面操作查)再将文件名(filename)后的文件后缀改为.jpg(允许上传的文件类型)。 ?进去16进制模式,将2b改为00,然后放包。 ?Pass-13
方法1:读取源码可知,pass13判断文件格式方法为前两个字节 将php脚本用记事本打开,在行首加GIF89a,上传即可。 ?方法2:图片挂马:将图片和脚本放在同一目录下,执行cmd命令,在cmd中执行 copy /b 图片+php脚本 新文件名,然后直接上传伪图片zgr_shell.png ?最后用pass13中include.php文件包含解析图片马(http://192.168.51.228/upload-labs-env/include.php?file=zgr_shell.php) pass-14
方法1:直接上传合成的图片马,参照pass13的方法2.
pass-15
方法1:跟 Pass-13一样,直接上传图片马即可绕过!
pass-16
方法1:现在制作一个gif图片马,copy就可以了。也可以winhex制作。制作后便上传,发现无法利用。然后将上传的图片重新下载下来,放入winhex,进行对比。可以找到二次渲染后不变的地方,而这个地方就是可以插入一句话的地方。 上传修改好的图片马,蚁剑连接成功。 pass-17
方法一: 利用文件上传后,后台判断、删除的时间漏洞执行shell脚本命令,创建另一个shell脚本文件 上传脚本文件内容为以下的.php格式
?payload下——没有负载——生成次数——开始攻击 ?**攻击过程中要不断刷新执行上传文件路径 pass-18
pass-19
方法1:保存名称后加点 ?验证是否上传成功:右击图片,复制图片地址? ?执行图片路径,php文件可以解析,表示上传成功。 ?pass-20
|
|
PHP知识库 最新文章 |
Laravel 下实现 Google 2fa 验证 |
UUCTF WP |
DASCTF10月 web |
XAMPP任意命令执行提升权限漏洞(CVE-2020- |
[GYCTF2020]Easyphp |
iwebsec靶场 代码执行关卡通关笔记 |
多个线程同步执行,多个线程依次执行,多个 |
php 没事记录下常用方法 (TP5.1) |
php之jwt |
2021-09-18 |
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/24 1:09:53- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |