小小小幸运 发表于 2024-10-22 07:12:48

upload-labs(Pass-01 ~ Pass-05)

1、Pass-01

1、本题考察的前端验证,我们右键查看源代码:
https://i-blog.csdnimg.cn/direct/0ec470a3d2cd4a3a8223b565a1e7a8eb.png
得知js的匹配规则,当我们提交文件之后:
https://i-blog.csdnimg.cn/direct/2981ae887bdb4f35924adc4309945a9d.png 归去调用js函数,举行js前端验证
2、我们可以先上传一个png文件,用bp抓包:
https://i-blog.csdnimg.cn/direct/7efe7ca0c860464a97227324700b936d.png
如许就可以绕过前端验证
3、我们修改文件后缀并添加木马内容
https://i-blog.csdnimg.cn/direct/f78c3c47ac3e4ac98c8ba1cf3698ef0b.png
 放包:
https://i-blog.csdnimg.cn/direct/9e66f6c9c58d492b92c37bf3ac053b61.png
4、访问一下:
https://i-blog.csdnimg.cn/direct/333a4809b4474d90975e5226adaec877.png
2、Pass-02

 1、第二关只对文件的MIME举行了验证,即:
https://i-blog.csdnimg.cn/direct/68e62ad8852b482a91bef54bd03c3a65.png
对数据包中的Content-Type举行验证;
查看代码:
https://i-blog.csdnimg.cn/direct/58f23b71c5d54242b19169704ed8f84a.png 仅仅验证了这个
2、以是我们上传一个图片,抓包,改为图片马即可:、
https://i-blog.csdnimg.cn/direct/8fc719c21cd646b084ce96b4870ef3d1.png
3、验证一下:
 https://i-blog.csdnimg.cn/direct/943d9ada16b34c20900ccd03582624c2.png
3、Pass-03

 1、这一关,是通过特殊后缀绕过,有些网站某些后缀也能分析;
例如php网站:phtml,php3,php5,php7也可分析为php
2、我们找到phpstudy中httpd.conf配置文件:
https://i-blog.csdnimg.cn/direct/cc46045b205548eb9d9ff2395ed825e7.png
搜索:AddType application/x-httpd-php
得到:
https://i-blog.csdnimg.cn/direct/0b02f09d3e56400f98996eba89a38b40.png
这里是将phtml也分析为php文件,我们删除前面的“#”字符,重启即可收效
3、上传:
https://i-blog.csdnimg.cn/direct/2cde6698d8794dfd92987f202cf4f41b.png 4、访问一下: 
若出现访问之后,直接下载了该文件,参考文章,或者切换一下php版本试试:phpstudy的apache服务器无法分析运行以.php5,.phtml等非.php后缀的文件的解决方法_php表现fcgidinitialenv无效-CSDN博客
https://i-blog.csdnimg.cn/direct/3c8c5a9608c7452495afa6d737a917af.png
5、查看代码:
https://i-blog.csdnimg.cn/direct/9578fe7e52014fb39958c8d1858a39c6.png 4、Pass-04

1、上传文件抓包:
https://i-blog.csdnimg.cn/direct/8d3fb89c2e864e9bbad3869223e015bc.png
此处过滤了很严格,但是.htaccess文件没有过滤 
   .htaccess文件时Apache服务中的一个配置文件,它负责相关目录下的网页配置。通过.htaccess文件,可以帮助我们实现:网页301重定向、自界说404错误页面,改变文件扩展名、答应/阻止特定的用户或者目录的访问,禁止目录列表,配置默认文档等功能
我们可以再 .htaccess文件中加上:
   AddType application/x-httpd-php .png 
可以将当前目录下的.png文件分析为php文件
注:
.htaccess文件收效需要http.conf配置文件中设置 AllowOverried All
2、上传.htaccess 
https://i-blog.csdnimg.cn/direct/721641372d89448ca69163bef1dd39b9.png
上传图片马:
https://i-blog.csdnimg.cn/direct/f786e6a6d305434aac34d9ea99954e9e.png 3、访问:
https://i-blog.csdnimg.cn/direct/f32b3f01089b403db9146a379bf5006b.png 
5、Pass-05

 1、这里过滤的页很严格,但是没过滤.ini后缀;
   user.ini:
是.user.ini就是用户自界说的一个php.ini,php.ini是全局配置文件
内容:
    auto_prepend_file = <filename>         //访问当前页面任意php文件,相当于包罗在该文件头
auto_append_file = <filename>          //访问当前页面任意php文件,相当于包罗在该文件尾
条件:
   1、php语言
2、CGI,即php是nts模式
3、Apache服务器 
2、实践:
 https://i-blog.csdnimg.cn/direct/e499d70352f44ff0a6cde361630e6d7a.png
上传图片马:
https://i-blog.csdnimg.cn/direct/2543690fcc3f4eda8ee4c8dbba7ab467.png 访问upload目录下的php文件,即readme.php:
https://i-blog.csdnimg.cn/direct/77690d8a0f304e74bdfd74b93ef2355b.png 成功getshell

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页: [1]
查看完整版本: upload-labs(Pass-01 ~ Pass-05)