upload-labs过关
序言
因为对文件上传漏洞并不是尤其的了解,在网络上找到训练文件上传漏洞的射击场开展训练,加重自身的印像。
射击场源代码详细地址: https://github.com/c0ny1/upload-labs
吊舱包括漏洞种类归类:
过关手记
PASS 1
第一关根据前面js开展认证,不允许上传.php种类文件
(1)能够将php文件改动为后缀为.jpg后缀文件,在根据burp抓包软件开展改动
(2)根据改动前端代码加上.php文件开展上传
PASS 2
第二关根据服务器端对数据文件的MIME开展查验
根据burp改动Content-Type种类
PASS 3
第三关严禁上传.asp|.aspx|.php|.jsp后缀文件,能够试着上传后缀php3,php5的文件开展上传
PASS 4
第四关严禁普遍的后缀文件
能够试着应用.htaccess调用文件分析绕过
在上传一个4.jpg文件上传取得成功后.jpg文件便会以,php文件运作
检测取得成功
PASS 5
第五关严禁了普遍后缀文件也包含了.htaccess
变更后缀名英文大小写开展绕过
PASS 6
第六关严禁普遍后缀与英文大小写互用绕过
能够应用后缀加空格符开展绕过
PASS 7
第七关严禁上传全部能够分析的后缀
应用windows加.绕过(对文件取名时最终一个字符为.会全自动忽视)
PASS 8
应用windows::$DATA绕过绕过
PASS 9
第九关只容许上传.jpg|.png|.gif后缀的文件
应用.php. .开展绕过
PASS 10
根据源代码得知回来除脚本制作后缀,源代码里将能够当做php分析的后缀都换成空
应用双写开展绕过
PASS 11
应用\u0000断开开展上传
断开标准: php版本 低于5.3.4 超过此版本号的修补了
php的 magic_quotes_gpc 为 OFF情况 这涵数是魔术师冒号,会对比较敏感的标识符转义的 空便会被转义加个反斜杠
上传取得成功
PASS 12
与第十一关类似将get改成了post
能够应用十六进制00断开漏洞绕过授权管理
PASS 13
查验标志內容开始两个字节数
应用图片马开展上传获得webshell
最终应用文件包括漏洞开展利用
PASS 14
第十四关应用getimagesize()查验是不是为照片文件
应用edjpgcom专用工具将一句话添加图片中开展上传
这儿我只试着了一种
PASS 15
第十五关应用exif_imagetype()查验是不是为照片文件
这儿应用第14关的图片马就可以上传
PASS 16
第16关再次3D渲染了照片
应用以前的图片马开展上传
上传以前将木马病毒写在最终
上传取得成功后会转化成一张新的图片替代原先的照片
能够见到载入的木马病毒文件被改动
大家只必须寻找3D渲染前后左右沒有转变的部位,随后将php代码写进去,就可以取得成功上传含有php代码的照片了
PASS 17
第十七关必须代码审计
必须根据标准市场竞争漏洞持续要求資源,利用burp持续要求資源,随后持续在电脑浏览器中浏览最后上传取得成功
PASS 18
同第十七关类似,选用了市场竞争上传与授权管理
参照巨头的根据手记了解能够利用上传重新命名市场竞争 Apache分析漏洞 持续分包
最后立即根据水果刀联接
PASS 19
CVE-2015-2348
move_uploaded_file() 00断开,上传webshell,另外自定储存名字,立即储存为php是不好的
发觉move_uploaded_file()涵数中的img_path是由post主要参数save_name操纵的,因而能够在save_name利用00断开绕过