文件上传upload-labs第十一至十九关

本文详细介绍了upload-labs的第十一至十九关的文件上传攻防技巧,涉及白名单漏洞、GET与POST类型的%00截断、图片马上传、PHP条件竞争、黑名单策略等,通过Brup抓包工具和条件竞争方法来实现绕过防御。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

第十一关

白名单,get类型%00截断(需要两个条件:php版本小于5.3.4;php的magic_quotes_gpc为OFF状态)

  1. 另save_path等于下面的值:…/upload/4.php%00
    BP修改一下抓到的包
    在这里插入图片描述

第十二关

POST类型%00截断绕过上传

这关报错的路径在post参数里 可以直接00截断绕过 ,唯一不同的是post中内容不会给你直接url编码,所以我们需要改一下hex,需要在二进制中进行修改,因为post不会像get对%00进行自动解码。00截断版本只限于5.3之前
post类型阶段

第十三关

上传图片马
代码中检测了文件头的2字节内容,也就是说我们只需要将文件的头两个字节修改为图片的格式就可以绕过,通常 JPEG/JPG: FF D8 , PNG:89 50,GIF:47 49
使用Brup抓包,然后发送到Repeater模块。

将HEX编码 3131 改为 FFD8 点Go后成功上传JPG。

在这里插入图片描述

回答: upload-labs第十一是一个文件上传的挑战。根据引用\[1\]和引用\[2\]的内容,我们可以了解到在这个挑战中,我们需要利用%00截断来绕过文件上传的限制。当我们上一个文件时,我们可以在文件名后面添加%00来截断后面的文件名,从而绕过后缀检测。此外,根据引用\[3\]的内容,我们还可以利用条件竞争来绕过文件重命名的限制。通过不断发送上图片马的数据包,我们可以利用条件竞争的漏洞,使得程序来不及进行文件重命名,从而成功上恶意文件。此外,还可以利用Apache服务器的解析漏洞,将上的文件当做php文件解析,从而执行恶意代码。总之,通过利用%00截断、条件竞争和解析漏洞,我们可以成功绕过文件上传的限制,完成upload-labs第十一的挑战。 #### 引用[.reference_title] - *1* [upload-labs-master 文件上传 第十一和十二](https://blog.youkuaiyun.com/dd_c1d/article/details/119894881)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insert_down1,239^v3^insert_chatgpt"}} ] [.reference_item] - *2* *3* [文件上传upload-labs第十一十九](https://blog.youkuaiyun.com/qq_43480081/article/details/102553732)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insert_down1,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值