0


upload-labs通关(第14-第15关)

第14关(图片马+文件包含漏洞)

查看源码发现,这个代码只对上传的文件的头两个字节进行检验,检查是否是jpg、gif或者是png图片

下面是它们的十六进制文件头格式的前两位:
JPEG (jpg),文件头:FFD8

GIF (gif),文件头:4749

png文件头:8950

我们这里需要用到010editor这个软件进行编译

首先我们创建一个1.php文件,在里面写入我们的一句话木马,记住要在代码的前面敲两个空格或者其他两个符号都可以,然后使用010editor打开这个文件,将两个空格处变成jpg的文件头(gif和png的也可以啊,不一定是jpg的),如果具体不知道怎么操作,可以看这位大佬的upload靶场第十四关 字节标识绕过_upload第十四关-CSDN博客,我也是根据这位大佬的思路才做出了的

加20 20改为FF D8,并保持

这个我们就能拿去上传了

因为这个题目说这关有文件包含漏洞,那我们用蚁剑连接测试一下,看有没有上传成功

右键,点击新页打开图片

将上面地址复制,然后使用蚁剑连接(记住勾选base64,否则会出现警告为空的提示)

点击测试链接,后会出现成功字样,就说明上传成功了

第15关(文件包含+图片马)

这关我们试试第14关的方法,看能不能成功

发现1.php不能上传,那我们改一下后缀名试试,发现还是不行

只能想想其他办法了

我们使用图片马进行绕过,首先创建一个2.jpg的图片和1.php的木马文件,在1.php中我们写入一句话木马,然后在cmd中使用copy xx.jpg/b + xx.php/a xxx.jpg (copy 2.jpg/b + 1.php/a test.jpg)

这个命令必须把xx.jpg放在前面,否则后面生成的xxx.jpg文件还是会被代码识别到,从而过滤

我们把生成的文件上传,然后和第14关相同的步骤使用蚁剑进行连接测试

然后进行添加,我们就能发现我们进到了主机的系统中

标签: web安全 安全

本文转载自: https://blog.csdn.net/qq_73985955/article/details/140908433
版权归原作者 彧缄 所有, 如有侵权,请联系我们删除。

“upload-labs通关(第14-第15关)”的评论:

还没有评论