upload-labs通关(Pass-06~Pass-10)

本文详细介绍了在Pass-06到Pass-10的Web安全练习中,如何通过不同方式绕过黑名单过滤实现文件上传。这些技巧包括双写::$DATA、利用空格、添加特殊字符等。通过蚁剑工具连接并测试了这些webshell,揭示了服务器系统(如Windows)对文件名处理的漏洞。文章强调了黑名单过滤的安全性问题,并分析了代码中的关键漏洞点。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

目录

Pass-06

Pass-07

Pass-08 

Pass-09

Pass-10


Pass-06

上传sh.php失败,burp中将抓到的包send to repeater

修改filename为sh.xxx发现可以上传成功,说明是黑名单过滤

将报文send to intruder,按照Pass-03的套路爆破后缀名(upload-labs通关(Pass-01~Pass-05)_箭雨镜屋-优快云博客) 

爆破结果用../upload过滤,发现只有如下后缀的文件上传成功

仔细查看Response报文后发现,有如下两个文件可以作为webshell(服务器是windows系统),也就是说本关可以双写::$DATA绕过,也可以用大写绕过

 用蚁剑尝试一下连接这两个shell。先试双写::$DATA的,如下图所示,可以连接成功

再试试大写绕过的。特别注意,我在我的环境上,用apache 2.4.39的时候连接失败,Response报文状态码500,用nginx 1.15.11是可以成功的,并且用蚁剑连接的时候,蚁剑中url地址的文件名后缀大小写无所谓。

代码分析:

比起之前的关卡,本关在用上传文件的文件名后缀和黑名单比较之前没有把文件后缀转换成小写,所以大写绕过黑名单过滤可以成功。

if (isset($_POST['submit'])) {
    if (file_exists(UPLOAD_PATH)) {
        $deny_ext = array(".php",".php5",".php4",".php3",".php2",".html",".htm",".phtml",".pht",".pHp",".pHp5",".pHp4",".pHp3",".pHp2",".Html",".Htm",".pHtml",".jsp",".jspa",".jspx",".jsw",".jsv",".jspf",".jtml",".jSp",".jSpx",".jSpa",".jSw",".jSv",".jSpf",".jHtml",".asp",".aspx",".asa",".asax",".ascx",".ashx",".asmx",".cer",".aSp",".aSpx",".aSa",".aSax",".aScx",".aShx",".aSmx",".cEr",".sWf",".swf",".htaccess",".ini");
        $file_name = trim($_FILES['upload_file']['name']);
        $file_name = deldot($file_name);//删除文件名末尾的点
        $file_ext = strrchr($file_name, '.');
        $file_ext = str_ireplace('::$DATA', '', $file_ext);//去除字符串::$DATA
        $file_ext = trim($file_ext); //首尾去空

        if (!in_array($file_ext, $deny_ext)) {
            $temp_file = $_FILES['upload_file']['tmp_name'];
            $img_path = UPLOAD_PATH.'/'.date("YmdHis").rand(1000,9999).$file_ext;
            if (move_uploaded_file($temp_file, $img
### 关于 Upload-Labs Pass-12 的解法 #### 背景介绍 Upload-Labs 是一个基于 PHP 编写的靶场项目,用于练习和学习文件上传漏洞的相关技巧。Pass-12 主要涉及通过特定条件下的文件上传来实现攻击目标。 #### 文件类型检测机制分析 在第十二关中,服务器端不仅会检查文件头信息还会验证 MIME 类型以及文件扩展名。为了成功绕过这些限制并完成挑战,可以利用某些浏览器或工具发送自定义 HTTP 请求头部[^1]。 #### 利用方法 一种常见的策略是构造特殊格式的数据包,在请求体内的 `Content-Type` 字段指定合法的图片MIME类型(如 image/jpeg),而实际提交的内容则为恶意脚本代码。由于服务端仅依赖客户端声明的信息来进行初步判断,因此这种方法可以在一定程度上规避基本的安全过滤[^2]。 另外需要注意的是,尽管该题目可能允许上传带有 .php 扩展名以外其他类型的文件,但在最终保存到磁盘之前通常会被重命名为随机字符串加上固定的后缀形式存储。所以即使能够上传 php 文件也需要考虑如何触发执行[^3]。 ```bash curl -X POST \ http://target_url/index.php?case=12&action=upload \ -H 'content-type: multipart/form-data;' \ -F "file=@/path/to/malicious_file.jpg;filename=image.jpg" ``` 此命令展示了如何使用 curl 工具向目标 URL 发送包含伪造 Content-Type 头部字段的POST请求,并附带一个名为image.jpg的实际载荷文件路径。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值