0


文件上传漏洞--之upload-labs靶场(第6-10关)专栏更新ing......

注意:

为避免执行之前关卡的上传了的php文件代码,可以将upload文件夹下的文件清空

1db26da0fa304b6e884770c659bca15d.png

第六关:

第一步:查看源码

对比前面的几个关卡,里面没有文件去空格语句,可以使用后缀名加空格绕过

b62d7c68e8794c7cb66904da26794c7a.png第二步:该后缀名为(.php加一个空格)

发现访问后是错误的页面。原因是windows系统的文件命名特性把文件名后缀的空格删除掉了。

当然若是linux的系统的话就可以直接成功的。

db85cec8e2cb4b8b834c38d4c3675484.png

第三步:打开burpsuite抓包,在burpsuite里面加空格。

cc759db2cd6b4cc6929df905acea9ac7.png

第四步:访问muma.php或者右键上传的文件,在新建标签页打开

3b3f3c4563ef4ecebd5f9250ab00010d.png

第七关:

第一步:查看源码

没有约束后缀名去点的代码,那我们可是使用在后缀名里面加点,例如muma.php.

e0fc9032317c4b5b8e0bdf554d967127.png

第二步:上传文件,右键访问上传的文件

但是依旧是windows系统将点给过滤掉了,那就还是得抓包了。

0f7e802b69ed47779dc48391ced58b37.png

第三步:使用brupsuite抓包

4f737b7c41a74f6abf944cb8b1fb0817.png

第四步:访问上传的文件

f35b762fb174468b9916c7bb2c02fc98.png

第八关:

第一步:查看源码,

有大小写,去空格,去点,那就只能后缀名加::$DATA了,但是windows系统不允许命名文件里面包括特殊字符,所以老套路,抓包。

20394f888c65443db00b9d39b8970dd2.png

第二步:使用burpsuite抓包

第三步:后缀名加::$DATA

第四步:访问上传的文件

第九关:

第一步:查看源码

依旧是windows系统不支持后缀名里面有点,只能继续抓包了。

25bd7d626d9c43619fa15ce372cbe0bb.png

第二步:抓包

加php..尝试,不行。那再尝试其他绕过例如 muma.phP..

c18ea452b1a74d0cb739d37a4e387551.png

第十关

第一步:查看源代码,可以看出代码中将php后缀拉黑了

0d33682fe6ee41f8a3a6c9e61f9d951c.png0fcddd4ad59d493bb3bc36e8886e3649.png

第二步:重新命名木马文件

文件既然php被拉黑那我们就将php“包裹起来”,例如将文件命名为muma.pphphp。

6a31124484a648e8a9280c9609e98ecd.png

第三步:访问muma.php文件,在新建标签页打开上传的文件。

9da7e623f31640bab84798292ed3c140.png

标签: web安全 安全

本文转载自: https://blog.csdn.net/weixin_57240513/article/details/140732764
版权归原作者 Mr.sloane 所有, 如有侵权,请联系我们删除。

“文件上传漏洞--之upload-labs靶场(第6-10关)专栏更新ing......”的评论:

还没有评论