upload-labs通关

admin
2020-05-05 / 2 评论 / 2,266 阅读 / 正在检测是否收录...

简介

upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共20关,每一关都包含着不同上传方式。

项目地址: https://github.com/c0ny1/upload-labs

运行环境

操作系统 Window or Linux 推荐使用Windows,除了Pass-19必须在linux下,其余Pass都可以在Windows上运行

PHP版本 推荐5.2.17 其他版本可能会导致部分Pass无法突破
PHP组件 php_gd2,php_exif 部分Pass依赖这两个组件

中间件 设置Apache以moudel方式连接

第1关

开启抓包,发现js限制

通过禁用js轻松绕过

第2关

mime检查
修改Content-Type: image/png

第3关

查看提示是黑名单限制,但是没有限制phtml
将文件名改成phtml即可绕过

访问看看,成功解析

第4关

查看提示,黑名单限制,已经限制了phtml

发现没有限制.htaccess,因此上传一个内容:SetHandler application/x-httpd-php

然后,再将改成png

上传成功,访问试试看

第5关

已经禁止了.htaccess,因此显然不行

使用后缀大小写混合即可绕过

第6关

尝试了一下上一关的方法,上传失败

查看源代码,发现可以在后缀加空格绕过

第7关

后缀加点进行绕过

第8关

对后缀加入::$DATA进行绕过

第9关

在后缀加入. .即可绕过

第10关

双写绕过构造pphphp进行绕过

第11关

抓包发现可以修改路径,使用%00截断进行绕过

第12关

跟上一关对比,需要将%00进行url编码即可绕过


学习中……

0

打赏

评论 (2)

取消
  1. 头像
    zeruns
    Windows 10 · Google Chrome

    膜拜大佬

    回复
    1. 头像
      admin 作者
      Windows 10 · Google Chrome
      @ zeruns

      :haha:

      回复