upload-labs Pass12

upload-labs Pass12

1.通过审查源码,发现这是白名单过滤,只允许上传 jpg png gif 的文件。关于substr() 函数 关于strrpos() 函数2.突破点就在于 $_GET['save_path'] 这里, 路径没有处理直接拼接上去的。所以可以利用%00截断绕过 。要使用%00截断必须要满足两个条件php版本小于5.3.4 详情关注CVE-2006-7243 php的magic_quote...

upload-labs 2020-02-19 AM 165次 0条
upload-labs Pass13

upload-labs Pass13

1.同样审查源码,发现跟上一关只有一处不同,那就是这个 “$_POST['save_path']”,上一关是GET方法传进保存路径,而这关使用POST方法,关于POST跟GET的区别我不多讲。2.那上一关可以使用%00截断进行文件名操作,这题是不是也可以呢?答案是 NO,但是可以使用另一个方法——0x00截断,其实他们的原理是一样的,就是编码问题而已,本质上都是ascii码中的保留符号 nu...

upload-labs 2020-02-18 PM 160次 0条
upload-labs Pass14

upload-labs Pass14

1.先看下任务要求,叫我们上传图片木马,并且使用文件包含漏洞运行木马2.我们直接上传info.jpg,发现报错说文件类型未知,上传失败可是文件名跟类型都没错啊,为什么会这样?3.我们查看源码揭开分晓发现是服务器对文件内容进行检查,截取前两个字节,检查文件头关于图片文件头4.那这题我们的思路就是添加图片文件头,欺骗检查先构造木马,phpinfo 的前面加上 GIF89a ,这是gif文件的文件...

upload-labs 2020-02-17 AM 186次 0条
upload-labs Pass15

upload-labs Pass15

1.这题跟上一题差不多好吧,都是通过检查文件头确定文件类型这题是通过getimagesize()函数检查文件头,关于getmagesize()函数然后使用image_type_to_extension()函数去截取文件名后缀,与白名单对比具体做题方法参考上一关

upload-labs 2020-02-16 PM 168次 0条
upload-labs Pass16

upload-labs Pass16

1.查看源码,说需要开启php_exif模块,本次是通过exif_imagetype()函数来判断上传的类型,关于exif_imagetype()函数phpstudy开启 php_exif模块 的方法:2.其实exif_imagetype() 的检查方法跟前两题的差不多,是读取一个图像的第一个字节并检查其签名 ,也就是说我们也可以通过构造文件头绕过,这里我依旧使用 GIF89a 这个gif的...

upload-labs 2020-02-15 PM 170次 0条