复现文件上传漏洞(靶场练习)

本文详述了一位安全研究员在upload-labs靶场上复现各种文件上传漏洞的过程,涵盖从修改文件后缀、Content-Type,到利用.htaccess、Windows文件特性、PHP截断等方法绕过防护,涉及多种绕过策略和技术细节。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

最近越来越感觉菜了,又把各种漏洞基础原理深入理解玩了玩,巩固一下。然后找到一个不错的上传漏洞汇总的靶场,记录一下。

靶场源码地址:github.com/c0ny1/upload-labs

我这里为了方便,就下载了靶主已经集成配置好的环境进行本地搭建。地址:github.com/c0ny1/upload-labs/releases

本地搭建好是下面这个页面:

考察点:

 

直接开始

 

第一关

查看提示

直接利用Burp Suite代理改后缀 ,或者利用插件禁用js。

成功上传 

 

第二关

查看提示

利用Burp Suite修改Content-Type类型为 image/jpeg 

成功上传

 

第三关

查看提示

修改后缀为php3依然会被解析

 

成功上传

 

第四关

查看提示

基于黑名单的方式,这一关利用重写文件解析规则绕过    上传.htaccess文件(基于黑名单)

大概原理:

Apache中当上传到文件全部被解析为.jpg的后缀时。可以尝试一下后缀为.htaccess的文件。

<FilesMatch "4.jpg">
SetHandler application/x-httpd-php
</FilesMatch>

代码的含义 是 将上传的文件后缀名为.jpg格式的文件以 php格式来解析文件成功绕过

上传

评论 6
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值