在渗透测试中,通过上传文件漏洞来getShell是比较常见的方法,upload-labs这个靶场总结了各种常见的文件上传漏洞类型,下面是本人的每个关卡的bypass方法总结。
Pass-001
描述
直接上传weshell.php会弹出只能上传图片后缀的提示,不能上传非图片文件
ByPass
用firefox查看下Network,弹出提示过程中并没有走Network,确定其只在JavaScript中进行后缀名判断,通过禁用JS或者修改JS即可bypass
Pass-002
描述
这题是服务端校验MIME类型
ByPass
用Burp Suite拦截HTTP请求报文,把Content-Type改成image/jpeg再forward就可以bypass了
Pass-003
描述
黑名单校验后缀名
ByPass
将webshell.php改成webshell.php3 就能bypass。 像这种通过后缀黑名单的,可以通过改后缀来绕过,只能能触发解析即可,根据配置设定。
Pass-004
描述
基于后缀名黑名单的校验
ByPass1 - %00截断
将webshell.php改名成webshell.php%00.jpg即可bypass,利用时直接调用webshell.php,忽略后面的%00.jpg。 这个原理是PHP 5.2.x的一个%00截断漏洞,详情见这个

最低0.47元/天 解锁文章
5123

被折叠的 条评论
为什么被折叠?



