Web安全系列-文件上传靶场upload-labs

靶场地址

在渗透测试中,通过上传文件漏洞来getShell是比较常见的方法,upload-labs这个靶场总结了各种常见的文件上传漏洞类型,下面是本人的每个关卡的bypass方法总结。


Pass-001

描述

直接上传weshell.php会弹出只能上传图片后缀的提示,不能上传非图片文件

ByPass

用firefox查看下Network,弹出提示过程中并没有走Network,确定其只在JavaScript中进行后缀名判断,通过禁用JS或者修改JS即可bypass


Pass-002

描述

这题是服务端校验MIME类型

ByPass

用Burp Suite拦截HTTP请求报文,把Content-Type改成image/jpeg再forward就可以bypass了


Pass-003

描述

黑名单校验后缀名

ByPass

将webshell.php改成webshell.php3 就能bypass。 像这种通过后缀黑名单的,可以通过改后缀来绕过,只能能触发解析即可,根据配置设定。


Pass-004

描述

基于后缀名黑名单的校验

ByPass1 - %00截断

将webshell.php改名成webshell.php%00.jpg即可bypass,利用时直接调用webshell.php,忽略后面的%00.jpg。 这个原理是PHP 5.2.x的一个%00截断漏洞,详情见这个

ByPass2 - 使用.htaccess
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值