upload-labs靶场全通关

文章讲述了在IT技术挑战中,如何通过创建phpwebshell文件、文件名和后缀名的修改、黑名单绕过、.htaccess重写、编码技巧等手段,成功在upload-labs靶场中完成一系列安全测试。涉及到了文件上传验证、编码处理和漏洞利用的方法。

pass-1

首先我们新建一个php的webshell文件

在这里我写了一个rabb1t.php的shell文件

内容为这个样子

在这里插入图片描述

然后我们把它的后缀改为img,然后我们在upload上选择这个文件进行上传并用burpsuit进行抓包

在这里插入图片描述

在这里插入图片描述

把红框处的后缀从img在改回来

上传成功后我们用蚁剑去连接shell(上传失败的原因可能是靶场中没有upload目录,我们可以手动建立一个,并且记得把权限调到最高777)

路径是ip地址加上/upload/rabb1t.php

在这里插入图片描述

pass-2

第二题和第一题差不多,为了区别我把shell改名成了rabb2t.php

在这里插入图片描述

在上传时抓包,我们把框中内容改成如图所示,改成图片格式就行

然后用蚁剑去连就好了

pass-3

第三题把php的后缀加入了黑名单,我们可以在php后加数字来进行绕过

在这里插入图片描述

我们可以直接把文件名改了也可以在红框这里去改发包里的文件名

在这里插入图片描述

这个shell穿进去会改名字我们找到相应的文件

就可以用蚁剑去getshell了

请添加图片描述

进去之后可以看到我们的shell文件

pass-4

第四题禁止了很多后缀

请添加图片描述

所以这时候就需要尝试使用.htaccess重写文件解析绕过

我们新建一个文件就叫.htaccess,在里面写入如下内容请添加图片描述

请添加图片描述

然后我们将这个文件传上去

在这里插入图片描述

我们在把shell后缀改成图片的格式(img或者png)在传上去,.htaccess文件会将这个重新解析成webshell

我们就可以用蚁剑连接了

在这里插入图片描述

pass-5

第五题和之前的差不多我们可以用改变后缀大小写绕过

在这里插入图片描述

上传之后名字会改变

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

pass-6

第六关禁止常见后缀与大小写混用绕过
可以使用后缀加空格进行绕过

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

pass-7

第七关禁止上传所有可以解析的后缀,这一关黑名单,没有使用deldot()过滤文件名末尾的点,
使用shell后加.绕过

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值