upload-labs靶机及过关攻略(一)
注:由于笔者水平有限,暂时只记录前十二关的攻略
靶机环境:upload-labs
靶场地址:http://59.53.63.23:10772/Pass-02/index.php
靶场到期时间:2020.10.1
shell.php文件内容:
<?php
phpinfo();
?>
怎么判断上传类型
第一关:
根据此关源码可知是用过js来设置文件上传白名单,只需要禁用浏览器的js即可轻松过关
第二关:
此关是通过限制文件上传类型来设置上传白名单,用burp抓包,将文件类型改为:image/jpeg
即可过关
第三关:
改上传文件后缀名为.phtml
第四关:
用过伪静态改shell.jpg文件解析php
先抓包,
修改文件名:.htaccess
内容:
<FilesMatch "shell.jpg">
SetHandler application/x-httpd-php
</FilesMatch>
再将shell.php改名为shell.jpg上传即可
第五关
将上传的文件名shell.php改为shell.phP即可
第六关
将上传的文件名shell.php后面加个空格即可
第七关
将上传的文件名shell.php后面加个.即可
第八关
将上传的文件名shell.php后面加上::$DATA即可(注:此方法只能在服务器环境为Windows上使用)
第九关
将上传的文件名shell.php改为shell.jpg.php.asd(注:asd可以为任意阿帕奇不认识的后缀)
第十关
经过测试发现上传php文件会将后缀php吃掉,所以
将上传的文件名shell.php改为shell.pphphp
第十一关
抓包后将保存路径后面加上1.php%00
文件上传为jpg格式的马子
第十二关
方法跟11关类似
将保存路径加上1.php%00即可
注:如果上传失败,请将%00转换成url编码
注:笔记仅供学习交流,请勿用于违法行为,如造成后果,与笔者无关
本人小白一枚,如果各位老哥发现错误,还望指出