upload-labs通关攻略

Pass-01(前端的js校验)

方法一:

1.先用哥斯拉生成一个木马病毒放置桌面上方便操作(注意将防火墙,安全软件关闭)

2.选择上传此文件

3.点击上传,发现不允许上传php文件

4.修改前端代码,删除检查文件格式的代码

5.发现就可以上传了

6.上传成功

7.查看上传的路径,右键文件部分新建标签页打开图像

8.打开哥斯拉建立连接

9.发现可以控制了

方法二:

1.上传文件必须是jpg、png,修改木马文件为1.jpg

2.上传该文件,然后BP进行抓包

3.然后更改1.jpg为1.php,然后放行,文件已经上传

4.查看上传的路径,右键文件部分新建标签页打开图像

Pass-02(文件类型校验)

1.上传1.php文件,然后进行抓包

2.更改文件类型为image/jpeg

3.放行数据包

4.查看上传的路径,右键文件部分新建标签页打开图像

5.后面可用哥斯拉或者菜刀进行连接

Pass-03(黑名单绕过)

1.上传后缀名带php3、php5、phtml等后缀的木马

2.点击上传后即可上传成功

3.查看上传的路径,右键文件部分新建标签页打开图像

4.后面可用哥斯拉或者菜刀进行连接

Pass-04 .htaccess绕过

1.编写.htaccess⽂件,将1.jpg⽂件解析成php⽂件

2.上传.htaccess⽂件

3.上传1.jpg

4.右键文件部分新建标签页打开图像

Pass-05(大小写绕过)

1.上传大小写的php后缀,比如PhP,Php等等

2.文件上传

3.右键文件部分新建标签页打开图像

Pass-06(空格绕过)

1.文件名末尾添加空格,由于windows命名规范不允许文件名末尾出现空格,所以我们上传的空格会被解析掉

在上传文件的同时进行抓包

2.在1.php后面加个空格,然后放行

3.文件已经上传

4.右键文件部分新建标签页打开图像

Pass-07(点绕过)

1.1.文件名末尾添加点,由于windows命名规范不允许文件名末尾出现点,所以我们上传的点会被解析掉

在上传文件的同时进行抓包

2.在1.php后面加个点,然后放行

3.文件已经上传

4.右键文件部分新建标签页打开图像

Pass-08(::$DATA 特性文件流绕过)

1.上传文件,同时抓包

2.在1.php后面加上::$DATA ,然后放行

3.文件已经上传

4.右键文件部分新建标签页打开图像

5.这里我们删除::$DATA

Pass-09(构造后缀绕过)

1.构造后缀绕过 点空格点绕过,去除文件名末尾的点,剩下点空格,收尾去空,剩下点。最终上传的木马名字是木马.php点,由于文件名未尾的点不符合windows的命名规范,所以上传成功以后只剩下木马.php。

上传文件同时BP抓包

2.在1.php后面加上. .,然后放行

3.然后文件上传成功

4.右键文件部分新建标签页打开,这里后面有没有点都可以访问到php

Pass-10(双写后缀绕过)

1.双写后缀绕过,遇到php会删除,那么双写,pphphp后缀。删除第234个字母php,前面的p和后面的hp重新组合成了php。

上传文件同时打开BP抓包

2.双写操作,然后访行

3.文件上传成功

4.右键文件部分新建标签页打开,这里后面有没有点都可以访问到php

Pass-11(%00截断GET)

1.直接在保存的文件名后面加%00,起到截断作用,后面的文件名和我们没关系

上传文件同时抓包

2.修改数据包,然后放行

3.上传成功

4.右键文件部分新建标签页打开

Pass-12(%00截断POST)

1.上传文件同时抓包

2.然后修改数据包

3.%00需要url解码,然后放行

4.上传成功

5.右键文件部分新建标签页打开

Pass-13(图片马)

1.这里我们要用到图片马的方式

2.上传文件

3.右键文件部分新建标签页打开

4.这里我们借助上传到了pass1的include文件就可以访问到

Pass-14(图片马)

1.这里我们要用到图片马的方式

2.上传文件

3.右键文件部分新建标签页打开

4.这里我们借助上传到了pass1的include文件就可以访问到

Pass-15(图片马)

1.这里我们要用到图片马的方式

2.上传文件

3.右键文件部分新建标签页打开

4.这里我们借助上传到了pass1的include文件就可以访问到

Pass-16(二次渲染)

1.用二次渲染专用图,也就是说我们上传图片,后端会对图片内容进行打乱

2.上传4.jpg

3.右键文件部分新建标签页打开

4.文件已经被包含进来了

Pass-17(条件竞争)

上传能够输出木马文件的木马(不是上传一句话木马),然后上传了这个木马会在极短的时间内被删除,我们需要抓包一直爆破这个上传木马的数据包,以达到一直上传木马的目的,然后在未被删除的时间内访问到这个文件。
1.php里面内容

1.上传文件,打开BP抓包

2.将该数据包发送到Intruder模块

3.在payload板块进行修改

4.开始攻击,文件会不断进行上传

5.接下来我们无限访问1.php

6.接下来我们会在upload目录下访问到webshell.php(这里由于1.php被删除速度太快了,一直访问不到1.php,访问到了1.php就会有webshell.php)

Pass-18(条件竞争)

同上 不同的是这次php文件不能上传了,jpg文件刚传就被删,所以在jpg内写上输出木马到目录里面的代码,利用文件包含漏洞一直 包含这个文件,只要包含到这个文件,这个jpg文件内的php代码就会被运行,木马就会生成。

将1.php里面的代码复制到4.jpg里面

1上传4.jpg抓包

2.将抓取到的数据包发送到Intruder模块进行攻击

3.后面的步骤同17关的第五步之后

Pass-19(/.绕过)

文件名末尾的点会被删除,/会被当做路径。

1.上传文件

2.上传成功

3.打开图像

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

执念WRD

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值