目录

upload-labs文件上传

upload-labs文件上传

上传一个1.jpg的文件,在里面写好一句webshell

https://i-blog.csdnimg.cn/direct/fbf8e4db499a433e94539ceb89bfd6d4.png

保留一个数据包,将其中截获的1.jpg改为1.php后重新发送

https://i-blog.csdnimg.cn/direct/eab7677733734a0f9d3b74a154addb5b.png

可以看到,已经成功上传

https://i-blog.csdnimg.cn/direct/a3a631eddbb54317a5c135c37fc2ad28.png

写一个webshell如图,为2.php

https://i-blog.csdnimg.cn/direct/ae6725d5dc0445b498834cfd4424b0f4.png

https://i-blog.csdnimg.cn/direct/34659c8378af4b409d5210161f210aa7.png

第二关在过滤tpye的属性,在上传2.php后使用burp suite抓包,将其type属性那一栏改为image/jpeg即可上传

https://i-blog.csdnimg.cn/direct/e4807b28f9e5447c973f8ef7c33ee65c.png

使用蚁剑连接该webshell,成功

https://i-blog.csdnimg.cn/direct/0cf922d5f48b4c56836cdd9cad344ede.png

由源代码可以看到,该关过滤了文件名,也是通过burp suite抓包进行解决

https://i-blog.csdnimg.cn/direct/b4dfed97b93942f2a5b989a644c4d052.png

这里使用到windows自带的一个特性,可以在文件名后加".“或一个数字进行上传

https://i-blog.csdnimg.cn/direct/63c5ad44b7104c54847d8667ada1ce8d.png

访问该文件,可以看到,已经上传成功

https://i-blog.csdnimg.cn/direct/27f11974a8b5463994747848bd6537db.png

https://i-blog.csdnimg.cn/direct/7151766c3eb04b8298c0ca141f80e567.png

将httpd.conf中AllowOverride改为All

https://i-blog.csdnimg.cn/direct/246f4d8e6aec48fe8764c7765cd4ad5f.png

该关在过滤文件后缀,可以利用.htaccess这个文件进行上传

https://i-blog.csdnimg.cn/direct/9c50b5c194c74f51a0c0146b0e300816.png

在里面写入这样的代码,可以将上传的info.jpg使用php进行解析

在上传一个写有webshell的info.jpg图片,可以完成本关

使用”. .“绕过

先使用1.php上传,使用burp suite抓包,修改为1.php. .即可上传成功

https://i-blog.csdnimg.cn/direct/05bfbbb45e7048a28961a248c0a72650.png

https://i-blog.csdnimg.cn/direct/4f899865e803406babfc668fd591ea42.png

观察代码可以看出,相比前面几关,并未对大小写进行过滤

https://i-blog.csdnimg.cn/direct/41bbda962d74489484646e77cbe899c6.png

使用burp suite进行抓包,将其改为1.phP即可成功上传

https://i-blog.csdnimg.cn/direct/e113d800e1114a6db804fa36af506aa5.png

观察可以看出

https://i-blog.csdnimg.cn/direct/d3ed7a95bb2842fb8df4f5d1fa58e489.png

少了一个trim函数,可以使用空格绕过

https://i-blog.csdnimg.cn/direct/f41427d0867e49e3873722602a851886.png

结果成功

https://i-blog.csdnimg.cn/direct/bc9061f208384d0087c2bf252d891b33.png

观察代码可以看出,并未对后面的“.”进行过滤,可以使用“.”绕过

同样使用burp suite改包实现

https://i-blog.csdnimg.cn/direct/3809fa1291dd4c8abfe6bb6836eb12d1.png

观察代码,本关并未对“::$DATA”这个符号进行过滤,使用“::$DATA”绕过

https://i-blog.csdnimg.cn/direct/3844acbadfe6483e84bf24c5224807b5.png

https://i-blog.csdnimg.cn/direct/9866727186944d28ba171bed4e656001.png

与第五关一样,使用“. .”绕过

https://i-blog.csdnimg.cn/direct/5360061df399406282c7f840efe36fbf.png

该关过滤文件后缀,当文件后缀匹配上$deny_ext中的后缀时,进行删除,所以通过写两个相同的字符进行绕过

https://i-blog.csdnimg.cn/direct/088e641c4a7e41b697b1bcbce859a789.png

https://i-blog.csdnimg.cn/direct/34a22002dc934ff7a1567d133b95c57b.png

使用%00截断来进行绕过

https://i-blog.csdnimg.cn/direct/bd1bd4fe561d4bef8874d7cec1e5a278.png

因为我的php版本为5.6.9,所以并未绕过成功,需要php5.3.29以下的版本

上传一个图片马,并使用文件包含进行访问

在windows下使用copy 3.jpg /b + 2.php /a shell.jpg制作一个图片马,直接上传后进行文件包含

https://i-blog.csdnimg.cn/direct/2f4226ef19534b6294adcd559123b7ac.png