upload_labs靶场搭建

upload_labs靶场搭建

前言:本次实验使用phpstudy作为web集成环境,关于phpstudy搭建0x00:首先点击下载upload-labs源码https://codeload.github.com/c0ny1/upload-labs/zip/master0x01:解压后放进网站根目录0x02:然后在本机浏览器地址栏输入 http://127.0.0.1/你放在网站根目录下的文件夹名称/,如我的是 http:...

upload-labs 2020-03-02 PM 14次 0条
upload-labs Pass1

upload-labs Pass1

1.上传一句话木马 yijuhua.php,发现弹窗拦截。目测是js本地拦截<?php @eval($_POST['hacker']); ?> //php一句话木马2.这里有两种办法绕过,第一种最简单,直接在浏览器禁用javascript上传成功,(那个图片框原本是显示上传后的图片的,因为我们上传的是php木马,所以不会显示出来)菜刀连接成功第二种办法:先把后门文件的后缀改为合...

upload-labs 2020-03-01 PM 9次 0条
upload-labs Pass2

upload-labs Pass2

1.直接上传 info.php,说文件类型不正确2.查看了下网络包,发现文件已经发了出去,但是没有上传成功,说明是被目标服务器过滤了3.那这次不是前端过滤而是后端过滤我们又该怎么办呢?我们查看源码,发现是一个白名单类型过滤,过滤是根据请求包主体中 Content-Type 来决定。正如它的表面意思 “内容类型”,他这里标明了我们上传给服务器的数据类型。因为我们传的是 info.php,所以这...

upload-labs 2020-02-29 PM 14次 0条
upload-labs Pass3

upload-labs Pass3

1.上传 info.php 提示不允许上传.asp,.aspx,.php,.jsp后缀文件2.那么猜测是做了黑名单过滤,打开源码查看过滤规则3.那这里我们可以通过修改文件后名为 .php5 .phtml .php3等等合法的php文件后缀名绕过,要使用这些后缀名,服务器容器必须为apache,并且是apache设置了这种解析方式。我们先把 info.php 改为 info.php5,然后上...

upload-labs 2020-02-28 PM 15次 0条
upload-labs Pass4

upload-labs Pass4

这题有两个思路,第一个比较简单,第二个的可拓展性高第一种方法1.查看源码发现删除文件名末尾的点跟首尾去空只执行一次,那么我们可以构造文件名:info.php.空格. 进行绕过黑名单过滤,直接引用的 $file_name ,程序先是去除文件名前后的空格,再去除文件名最后的.,再通过strrchar来寻找.来确认文件名的后缀,但是最后保存文件的时候没有重命名而使用的原始的文件名,导致可以利用...

upload-labs 2020-02-27 PM 12次 0条