
upload-labs
upload-labs中的各种绕过方式
CMACCKK
这个作者很懒,什么都没留下…
展开
-
文件上传漏洞upload-libs pass16
文件上传漏洞upload-libs pass16查看源码int exif_imagetype ( string $filename )exif_imagetype() 读取一个图像的第一个字节并检查其签名。本函数可用来避免调用其它 exif 函数用到了不支持的文件类型上或和 $_SERVER[‘HTTP_ACCEPT’] 结合使用来检查浏览器是否可以显示某个指定的图像。函数参考原文链接...原创 2020-02-19 13:08:39 · 244 阅读 · 0 评论 -
文件上传漏洞upload-libs pass15
文件上传漏洞upload-libs pass15图片马我们查看源码发现文件名会改为10-99的随机数加日期后缀名必须是图片我们制作图片马上传文件并抓包直接Go查看图片位置利用文件包含漏洞获取信息...原创 2020-02-19 12:47:08 · 350 阅读 · 0 评论 -
文件上传漏洞upload-libs pass14
文件上传漏洞upload-libs pass14首先查看任务查看一下源代码发现仅查看文件内容的前两个字节不用制作图片马了因为这样上传的马要使用文件包含漏洞来执行在服务器上新建一个include.php代码如下:<?php $filename = $_GET['test']; include($filename);?>首先我们对上传的test.p...原创 2020-02-19 11:54:49 · 467 阅读 · 0 评论 -
文件上传漏洞upload-libs pass13
文件上传漏洞upload-libs pass13查看源代码发现是POST 00截断Burp抓包Ctrl + R如图修改上传路径在上传路径中将%的hex改为00即Go成功发现文件路径测试一下成功...原创 2020-02-19 10:43:57 · 559 阅读 · 0 评论 -
文件上传漏洞upload-libs pass12
文件上传漏洞upload-libs pass12首先查看源码我们可以看到是GET型的0x00截断注意这里的0x00是十六进制的0000截断即系统对文件进行读取时 如果遇到0x00 即认为已经读取结束开始抓包我这里遇到了一个问题我的8002端口使用的是5.5版本的php截断一直用不了网上搜了一下发现截断条件:php版本小于5.3.4,php的magic_quotes_gpc为...原创 2020-02-19 10:25:22 · 523 阅读 · 0 评论 -
文件上传漏洞upload-libs pass11
文件上传漏洞upload-libs pass11首先查看源代码发现将文件列表中匹配到黑名单的后缀名改为空所以我们可以使用双写绕过的方式首先准备一句话木马test.php和BurpSuite上传抓包将后缀名改为test.pphphpGo发现返回路径进入服务器中的该路径测试成功...原创 2020-02-19 09:51:10 · 338 阅读 · 0 评论 -
文件上传漏洞upload-libs pass10
文件上传漏洞upload-libs pass10首先查看源代码 ,观察到变量file_name仅对后缀名进行一次判断参考 https://segmentfault.com/a/1190000019450720BurpSuite抓包更改后缀名为test.php. .Go最后来查看结果成功...原创 2020-02-18 22:39:52 · 241 阅读 · 0 评论 -
文件上传漏洞upload-libs pass9
文件上传漏洞upload-libs pass9查看源代码发现没有了代码:fileext=strireplace(′::file_ext = str_ireplace('::fileext=strireplace(′::DATA’, ‘’, $file_ext)即可以直接抓包...原创 2020-02-18 22:24:17 · 244 阅读 · 0 评论 -
文件上传漏洞upload-libs pass8
文件上传漏洞upload-libs pass7首先查看源代码发现可以通过在后缀名后加一个点绕过如 test.php.上传一句话木马 抓包Go成功查看文件路径成功原创 2020-02-18 22:12:28 · 192 阅读 · 0 评论 -
文件上传漏洞upload-libs pass7
文件上传漏洞upload-libs pass7先看源代码,查看过滤规则发现没有trim方法 可以使用空格绕过在一句话木马test.php后面加一个空格上传抓包原创 2020-02-18 21:48:52 · 238 阅读 · 0 评论 -
文件上传漏洞upload-libs pass6
文件上传漏洞upload-libs pass6还是先来查看一下源代码看一下过滤规则相比于pass5去掉了改为小写的代码所以我们可以使用大小写绕过把test.php 改为 test.PhP 或PHp等注意pHp在黑名单中...原创 2020-02-18 21:39:46 · 277 阅读 · 0 评论 -
文件上传漏洞upload-libs pass5
文件上传漏洞upload-libs pass4首先查看源码无法使用空格和大小写绕过且黑名单过滤了.htaccess查看提示利用readme.php文件因为没有过滤ini文件创建.text.ini和一句话木马文件内容为:auto_prepend_file=test.gif改后缀名为.gif参考文章 https://blog.youkuaiyun.com/weixin_44426869...原创 2020-02-18 21:22:41 · 438 阅读 · 0 评论 -
文件上传漏洞upload-libs pass4
文件上传漏洞upload-libs pass3原创 2020-02-18 19:56:58 · 362 阅读 · 0 评论 -
文件上传漏洞upload-libs pass3
文件上传漏洞upload-libs pass3首先还是观察源代码观察到使用后端过滤,过滤了.asp .aspx .php .jsp文件即黑名单过滤 可以使用黑名单外的文件如.php4 .php5我传上去了php5发现无法执行,搜了一下发现原因是我的服务器配置文件里没有php5如果upload-libs所在的服务器的Apache配置文件有php5则可以成功...原创 2020-02-18 19:02:04 · 479 阅读 · 0 评论 -
文件上传漏洞upload-libs pass2
文件上传漏洞upload-libs pass2原创 2020-02-18 18:30:22 · 206 阅读 · 0 评论 -
文件上传漏洞upload-libs pass1
文件上传漏洞upload-libs pass1首先打开之前安装好的upload-libs环境的服务器进入首页点击Pass-01 进入第一关首先我们点击右上角的查看源码,查看过滤规则可以 看到是用前端javaScript进行过滤,仅允许上传.jpg .png 和.gif 的文件有两种方法一、F12修改前端过滤代码使其不执行直接上传一句话木马文件 连接即可二、这是一句话木马文...原创 2020-02-18 16:59:24 · 306 阅读 · 0 评论