upload-labs(1-6关)

之前的攻防世界1-10关已更新,链接附上

(18条消息) web及sql-lib靶场初级_Jane Yao的博客-CSDN博客

--------------------------------------------------------

前6关题目都只能显示到这样,不逐个演示了。 

1.pass-01 

先写个最简单的webshell

 上传时发现,不可以上传且burp没有抓到包 

 判断其通过前端js判断文件后缀,web开发工具里禁用JavaScript

 上传成功。

2.pass-02

burp抓包发现,通过HTTP content-type 限制了上传文件类型 

检测到了我们上传的格式为.php

 我们将其修改为要求的image/jpeg

上传成功。

3.pass-03

可以看到源码中的黑名单,我们可以通过另类的文件名进行绕过。

如.php3 .phtml .pht等。

对于apache无法解析另类文件名的,请尝试修改此目录下的配置

  提示:本关卡不要尝试写.htaccess,本关卡会更改上传文件名使得.htaccess文件失效!!! 

4.pass-04

此关卡用黑名单过滤了几乎全部的另类文件名,但是没有对.htaccess进行过滤,可以考虑上传图片马进行绕过。

以上两种配置.htaccess的方法均可 

5.pass-05

这一关卡在黑名单里加入了.htaccess

 我们可以使用.ini配置文件来进行绕过

先上传.user.ini文件 .user.ini文件里的意思是:所有的php文件都自动包含1.gif文件。.user.ini相当于一个用户自定义的php.ini。

 然后再上传一个内容为php的一句话马,命名为=后面的文件名

 测试成功。

6.pass-06

查看源码,却少转化为小写的语句,使用使用大小写对其进行绕过

上传马的格式为.Php (大小写交错使用)


本文来自互联网用户投稿,文章观点仅代表作者本人,不代表本站立场,不承担相关法律责任。如若转载,请注明出处。 如若内容造成侵权/违法违规/事实不符,请点击【内容举报】进行投诉反馈!

相关文章

立即
投稿

微信公众账号

微信扫一扫加关注

返回
顶部