首页 > 其他分享 >upload-labs

upload-labs

时间:2024-02-21 14:14:24浏览次数:20  
标签:文件 upload labs ext file Pass php 上传

Pass-01

前端js验证

谷歌设置->隐私安全->网站设置->JavaScript

修改为不允许使用JavaScript

上传php文件

复制图片地址 蚁剑连接

文件上传成功

Pass-02

MIME是一种类型(例如:text,image),MIME是一种标准,是用来表示文档,文件或字节流的性质和格式(告诉浏览器这个文件的类型,目的跟文件扩展名类似,但更加具体 )

允许上传文件格式:jpeg,png,gif

抓包 修改Content-Type:image/png

文件上传成功

Pass-03

deny_ext(黑名单)拒绝后缀名为asp,aspx,php,jsp文件

查看源码 不允许上传.asp,.aspx,.php,.jsp后缀文件

抓包 使用php3.phtml等后缀

Pass-04

黑名单绕过

查看源码:

$deny_ext=array(".php",".php5",".php4",".php3",".php2",".php1",".html",".htm",".phtml",".pht",".pHp",".pHp5",".pHp4",".pHp3",".pHp2",".pHp1",".Html",".Htm",".pHtml",".jsp",".jspa",".jspx",".jsw",".jsv",".jspf",".jtml",".jSp",".jSpx",".jSpa",".jSw",".jSv",".jSpf",".jHtml",".asp",".aspx",".asa",".asax",".ascx",".ashx",".asmx",".cer",".aSp",".aSpx",".aSa",".aSax",".aScx",".aShx",".aSmx",".cEr",".sWf",".swf",".ini");

不允许上传以上文件类型 .htaccess 没在黑名单里面

先上传.htaccess文件

image-20240101172920884

把文件名含有jpg的文件当成php文件执行

上传jpg文件(图片马)

蚁剑连接

图片马

一张图片 一个写有一句话木马的php文件

打开终端 cd

image-20240101173342628

Pass-05

$file_ext = strtolower($file_ext); //转换为小写

源码没有转换为小写 改为.PHP

抓包 修改.PHP

Pass-06

.php+空格

抓包

Pass-07

$file_name = deldot($file_name);//删除文件名末尾的点

源码中没有删除文件末尾的点

改为.php.

文件上传成功

Pass-08

$file_ext = str_ireplace('::$DATA', '', $file_ext);//去除字符串::$DATA

.php::$DATA 抓包

Pass-09

查看源码

$file_ext = strrchr($file_name, '.');

末尾的点和空格只删除了一次 用.php. .(.空格.)绕过

文件上传成功

Pass-10

查看源码

$file_name = str_ireplace($deny_ext,"", $file_name);

黑名单里面的后缀为空 但是只是替换了一次 所以可以用双写 pphphp绕过为.pphphp

文件上传成功

Pass-11

白名单绕过 GET

%00截断:xx.php%00

Pass-12

Pass-13

上传图片马

构造的URL地址为

include.php?file=upload/6920240104114225.jpg

蚁剑连接成功.

Pass-14

getimagesize()函数:测定GIF,JPG,PNG,SWF,SWC,PSD,TIFF,BMP,IFF,JP2,JPX,JB2,JPC,XBM 或 WBMP 图像文件的大小 返回图像的尺寸,文件类型,图片高度与宽度

(函数成功返回的就是一个数组,失败则返回 FALSE 并产生一条 E_WARNING 级的错误信息0

同理上传图片马

Pass-15

exif_imagetype() 函数:读取图像的第一个字节并检查其签名。如果发现了恰当的签名则返回一个对应的常量,否则返回 FALSE

同理上传图片马

Pass-16

二次渲染

Pass-17

条件竞争

上传php文件

进入intruder攻击

在positions中修改

进入payloads循环攻击10000次

询问网站

Pass-18

图片型条件竞争

上传jpg文件

同理

Pass-19

将一句话木马php文件修改后缀为.png

可在网页上修改文件名jpg为.php/.上传

蚁剑连接URL为 upload/upload-19.php/.

Pass-20

(先验证content-type 是否合法

判断file数组最后一个元素是否合法

在对数组第一位和$file[count($filr)-1]拼接保存判断合法)

抓包

image-20240214142744560

改包

image-20240214142809456

放包上传成功

标签:文件,upload,labs,ext,file,Pass,php,上传
From: https://www.cnblogs.com/ningweiyu/p/18025065

相关文章

  • DVWA-File Upload(文件上传漏洞)
    FileUpload文件上传漏洞是通过上传文件功能,上传一些可执行的脚本文件,且服务器端没有对上传的文件进行严格的校验或者在服务器端没有对上传的文件进行安全策略的配置,导致文件能成功上传到服务器上,且能够解析执行。DVWA-FileUpload的级别:--low--medium--high......
  • Debug : kfp.Client().upload_pipeline(): Failed to start a transaction to create
    [ERROR:Failedtostartatransactiontocreateanewpipelineandanewpipelineversion:dialtcp:lookupmysqlon10.96.0.10:53:nosuchhost","]>>>kfp.Client().upload_pipeline("/home/maye/pipeline_wafer_distribute.yaml",......
  • 【漏洞复现】用友NC-Cloud系统uploadChunk存在任意文件上传漏洞
    阅读须知花果山的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本......
  • el-upload分片上传到七牛
    参考: https://blog.csdn.net/So_cute_girl/article/details/118606647需要自定义上传方法http-request,用七牛的分片上传<template><el-uploaddrag:limit="1"action="https://up.qiniup.com":multiple="false"accept=".mp4":d......
  • upload文件上传
    Upload-Labs-Linux靶场通关关卡1~2上传.png格式文件,burp后台改成.php即可通关关卡3拦截黑名单不全,在关卡2的基础上改成php3即可(如果靶场是phpstudy搭建,可能需要点击其他选项->打开配置文件->httpd-conf)关卡4关于AddType命令的作用解释 AddType指令作用:在......
  • CTFer——文件操作与upload-labs解析
    一、什么是webshellwebshell就是以aspx、php、jsp等网页文件形式存在的一种命令环境也可以将其称为一种网页后门 黑客在入侵网站后,通常会将jsp、aspx或php后门文件与网站服务器web目录下正常的网页文件混在一起然后就可以使用浏览器来访问后门文件,得到一个命令执行环境,以达......
  • antd upload组件缩略图自定义
    antd组件的缩略图使用img标签即可实现,我们这里有一个3D文件显示2D缩略图的需求,而这个缩略图是后台从接口返回的,所以需要自定义缩略图。 这里的imageUrl就是你要的缩略图用到了官网案例的将图片转为base64,具体的方法看官网。在这里还有最最重要的一个点就是得控制它的样式,不......
  • el-upload 跟Form表单一起提交
     vue el-upload上传<el-col:span="20"><el-form-item:label="$t('message.common.file')"prop="uploadFileList"el-uploadclass="upload-demo"dragname="uploadFile'ref="upload"......
  • a-upload图片上传
    <a-uploadv-model:file-list="state.form.fileList"name="file":multiple="true"......
  • Java代码审计-FileUpload
    Web应用通常都会包含文件上传功能,用户可以将其本地的文件上传到Web服务器上。如果服务器端没有能够正确的检测用户上传的文件类型是否合法(例如上传了jsp后缀的WebShell)就将文件写入到服务器中就可能会导致服务器被非法入侵。漏洞成因后缀名无限制//导入必要的类库package......