upload-labs靶场第14、15、16关环境问题说明

今天继续给大家介绍渗透测试相关知识,本文主要内容是upload-labs靶场第14、15、16关环境问题说明。

免责声明:
本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负!
再次强调:严禁对未授权设备进行渗透测试!

一、%00截断的环境问题

%00截断是upload-labs靶场第14、15关的经典通关思路,其本身也是应对文件上传漏洞白名单过滤的常见手段。但是%00截断的应用需要PHP版本小于5.3.4,这其实是一个比较苛刻的条件,因为到目前为止,很多站点的PHP版本都大于该版本,因此无法使用。
我们在用phpstudy搭建upload-labs靶场的时候,需要注意这一点,否则就会发现该方法无法成功突破,我的phpstudy实验版本如下所示:
在这里插入图片描述

二、PHP魔术引号问题

此外,%00截断还需要PHP关闭魔术引号,即magic_quotes_gpc,该参数配置在php的配置文件php.ini中,如果该参数设置为On,那么PHP就会对用户提交的数据(包括采用GET、POST、Cookie三种方式)进行检测,对数据中的单引号、双引号、反斜杠和NULL进行转义。该参数在PHP中默认开启,因此需要我们手动关闭。
手动关闭magic_quotes_gpc需要打开PHP的配置文件,然后找到magic_quotes_gpc参数,将该参数修改为Off即可,修改完成后的配置文件如下所示:
在这里插入图片描述
我们在使用phpstudy搭建环境进行upload-labs靶场的学习时,如果要进行第14、15关的联系,就必须首先做到以上两点。

三、php_exif模块开启问题

而当我们进行upload-labs第16关练习时,由于该关在源代码中存在exif_imagetype()的函数,因此必须开启PHP的exif模块。
该模块的开启同样需要修改PHP的配置文件,打开php.ini配置文件后,首先找到extension扩展部分,将extension=php_mbstring.dll和extension=php_exif.dll前面的分号删除(分号表示过滤,删除分号就表示启动该模块),修改完成后的配置文件如下所示:
在这里插入图片描述
之后,我们找到[exif]模块,将该模块下的所有参数前面的分号全部删除,启用该模块中的所有内容,修改完成后的配置文件如下所示:
在这里插入图片描述
这样,当我们重启phpstudy后,就可以使得上述配置生效,就可以进行upload-labs第16关的实验了。
原创不易,转载请说明出处:https://blog.csdn.net/weixin_40228200

猜你喜欢

转载自blog.csdn.net/weixin_40228200/article/details/126821408