美文网首页
upload-labs 通关笔记

upload-labs 通关笔记

作者: gunginer | 来源:发表于2019-04-01 21:09 被阅读0次

注入脑图

如何区分白名单和黑名单

假设上传图片text.jpg,用burpsuite抓包,将文件名改为text.jpgaaaa。如果上传成功,那么是黑名单限制,否侧是白名单限制。

.htaccess文件创建

创建无命名文件方法:如何创建.htaccess结尾的无文件名的文件_百度经验

.htaccess文件内容:

<FilesMatch "waf" >

SetHandler application/x-httpd-php

</FilesMatch>


upload-labs-master 闯关详解

--- 1-10为黑名单注入

waf.php文件内容

<?php phpinfo(); ?>

第一关

直接上传waf.php文件,直接提示上传失败,用burpsuite抓包,显示为空,证明是前端验证 。

上传waf.jpg文件,用burpsuite抓包 改为 waf.php ,绕过成功。

第二关

查看源代码

if (($_FILES['upload_file']['type'] == 'image/jpeg') || ($_FILES['upload_file']['type'] == 'image/png') || ($_FILES['upload_file']['type'] == 'image/gif'))

只对content-type进行了判断,上传waf.php,抓包将content-type改为image/gif ,成功绕过。

第三关

查看源码

可以使用特殊文件名绕过:将waf.php 抓包改为 waf.php3进行绕过。

绕过方法:

(1)找黑名单扩展名的漏网之鱼 - 比如 asa 和 cer 之类

(2)可能存在大小写绕过漏洞 - 比如 aSp 和 pHp 之类

能被解析的文件扩展名列表:

jsp  jspx  jspf

asp  asa  cer  aspx

php2, php3, php4, php5,phps, pht, phtm, phtml

exe  exee

第四关

参考  .htaccess文件的创建

上传 .htaccess文件后 再上传 waf.jpg文件,成功绕过。

第五关

文件后缀名大小写绕过

第六关

抓包在文件后缀名后加空格绕过

第七关

抓包在文件后缀名后加‘.’绕过

第八关

利用windows特性绕过,windows会自动过滤不合法的文件名,比如:

1)上传不符合windows文件命名规则的文件名

test.asp.

test.asp(空格)

test.php:1.jpg

test.php::$DATA

shell.php::$DATA…….

会被windows系统自动去掉不符合规则符号后面的内容。

(2)linux下后缀名大小写

在linux下,如果上传php不被解析,可以试试上传pHp后缀的文件名

第九关

这道关卡做了充分的拦截。

$img_path=UPLOAD_PATH.'/'.$file_name

由于直接拼接文件名,造成漏洞。

于是构造waf.php. . (点+空格+点),经过处理后,文件名变成info.php.,即可绕过。

第十关

重写后缀名绕过 waf.pphphp绕过。



第十关之后为白名单过滤

第十一关(00截断GET方式)

看到是白名单判断,但是$img_path直接拼接,因此可以利用%00截断绕过:

ps:%00截断条件

php版本小于5.3.4详情关注CVE-2006-7243

php的magic_quotes_gpc为OFF状态

第十二关(00截断POST方式)

Upload-labs文件上传(11-19) - tdcoming'blog - CSDN博客


图片马的制作:

copy normal.jpg /b + shell.php /a webshell.jpg

图片一句话木马简单制作方法 - TimeOldman的博客 - CSDN博客

分享文章: 服务器解析漏洞 | nMask's Blog

文件上传漏洞(绕过姿势) | nMask's Blog

相关文章

  • upload-labs 通关笔记

    注入脑图 假设上传图片text.jpg,用burpsuite抓包,将文件名改为text.jpgaaaa。如果上传成...

  • upload-labs通关

    pass-01 尝试上传一个php,发现提示不行。 前端js拦截了,先将php文件后缀改为允许的格式,比如jpg,...

  • Upload-labs通关笔记(更新中)

    upload-labs包含漏洞类型分类 Pass-01(前端JS绕过) 方法一:前端检测。js的检测只能位于cli...

  • upload-labs-21关通关笔记

    项目地址 https://github.com/c0ny1/upload-labs/ 通关记录 Pass-01-前...

  • upload-labs通关手册

    序 文件上传靶场,搭建了很长时间了,一直没做,刚好最近闲来无事。学习一下 靶场环境 因为环境的不同导致上传的绕过方...

  • 文件上传漏洞靶场--c0ny1 / upload-labs

    c0ny1/upload-labs c0ny1/upload-labs是一个文件上传漏洞靶场,地址:https:/...

  • upload-labs

    title: upload-labsdate: 2019-04-17 09:20:52tags:- 文件上传cat...

  • upload-labs

    文件上传的目的是通过上传.php文件,从而植入木马,然后通过菜刀进行连接,最终get shell 0x01 Pas...

  • upload-labs(Pass02)

    本次搭建upload-labs靶机进行File Upload测试 测试项目:Pass02[MIME check] ...

  • 文件上传漏洞二

    一、靶场源码地址 https://github.com/6xunlaoren/upload-labs 二、环境搭建...

网友评论

      本文标题:upload-labs 通关笔记

      本文链接:https://www.haomeiwen.com/subject/shibbqtx.html