pass1
查看提示,在客户端进行……,说明在浏览器F12可以进行修改
直接F12定位输入框
找到敏感函数checkfile(),直接将其删除
上传木马php
上传成功,复制下面返回地址用蚁剑连接即可
连接成功
pass2
服务端进行MIME检查
需要上传图片
MIME检查是后端PHP代码只对content-type进行检查,那么就可以
使用bp抓包,修改上传的PHP的content-type为image/png
放到重发器进行重发测试
http://burp/show/1/1zeq145c9byupwa79ryqxcikb6w44x41
查看链接,上传成功
复制链接,蚁剑连接
pass3
禁止上传php后缀格式的文件
禁止上传php那就试试php5
在这里拓展一个知识,等价后缀名
上传成功
复制地址到蚁剑,能连上但是会报错
看了别人的wp了解以后才知道是数据库版本问题
这里我就贴出网址不演示操作了Upload-labs 1-21关 靶场通关攻略(全网最全最完整)_upload靶场_晚安這個未知的世界的博客-CSDN博客
修改完以后蚁剑连接正常
另外,这种攻击方式也成为黑名单绕过
pass4
.htaccess文件
很多后缀都限制住了,这道题把我难到了,无奈看了wp,学习到了一个新知识:.htaccess文件
前提是服务器有相关的配置
在这道题我们需要利用.htaccess文件
如果在一个黑名单中添加了很多后缀名,唯独没有对htaccess过滤,可以直接上传.htaccess来设置使用php解析任意文件。
先创建一个文件,用记事本打开
里面写入内容
<FilesMatch "\.jpg"> SetHandler application/x-httpd-php </FilesMatch>
然后另存为所有文件格式
然后到网站上传
上传完以后再上传一句话木马图片
用bp抓包
在重发器中找到文件上传的地址
连接到蚁剑
标签:文件,upload,labs,htaccess,php,上传 From: https://www.cnblogs.com/lhqrusht0p/p/17728947.html