upload靶场从第一关到14关

打开靶场文件:

b8b6194021bd43e99e999252fe91f33f.png

目录

pass-01

前端存在检测文件后缀以及内容的js代码:当上传一个图片时候,检查代码:

这个js代码会对文件的类型的类型进行判断;我们就试着把该js代码给禁用了;

dfaad4d286ca4a61a43bca1a000bc6af.png

点击设置给js禁用。

27164eb7d14f4b5d83e34a9a04407741.png

然后把一个图片用记事本的方式打开,在网站上找一句话木马:

 <?php @eval($_POST['s'])?>

输入到图片里面。后缀名称改成php,让这个代码让网站能够成功解析。

a950f621e7614c7aab1d9d2895be58e1.png

然后把这个图片给上传了。

f3666a622a6e45a6b0568427b9d6d629.png

右键点击图片:

在新的标签页打开图片,然后用post传参执行phpinfo();

1525b2c1f36a45bead041e7a7af7308c.png

执行成功。

pass-02

这一关是后端对文件类型进行判断:浏览器通常使用 MIME 类型(而不是文件扩展名)来确定如何处理URL。通俗点来说就是告诉浏览器,你去上传的文件是jpg文件,MIME就是在bp里面去修改。上传一个后缀名称位jpg的文件,这样上传的文件类型Content-Type: image/jpeg;截断包,去修改文件的后缀;

d467618195c84c08ac4de8d651984fd5.png

让浏览器可以去解析php的那个木马;然后右键图片去新创建一个页面。要访问的是该图片的php所以要改后缀名称。然后post执行传参。

e3949a1a573c4cf18b974b15c7a9166a.png

pass-03

          首先先尝试输入一个带木马的图片,给出提示。说这些文件名称的后缀都不可以输入。去查找什么文件的后缀允许输入。畸形文件后缀名称:php3   php4 php5 phthml

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值