upload-labs靶场通关指南(5-8关)

今天继续给大家介绍渗透测试相关知识,本文主要内容是upload-labs靶场通关指南(5-8关)。

免责声明:
本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负!
再次强调:严禁对未授权设备进行渗透测试!

一、第五关

(一)代码分析

upload-labs第五关关键代码如下所示:
在这里插入图片描述

(二)绕过思路

从上述代码可以看出,上述代码的逻辑是先删除文件最后面的空格,然后删除点,最后再删除空格,针对这种过滤逻辑,我们可以设置一个另类文件名,即:

yijuhua.php. .

这样,经过上述过滤,该文件最后成为

yijuhua.php.

由于Windows系统特性,该文件最后的点会自动过滤掉,因此该文件名最后就变成了yijuhua.php。

(三)绕过实战

根据上述逻辑,我们可以抓包并构造含有这种另类后缀名的数据包如下所示:
在这里插入图片描述
Burpsuit放行该数据包后,即可发现我们的文件已经上传成功,如下所示:
在这里插入图片描述

二、第六关

(一)代码分析

upload-labs第六关关键代码如下所示:
在这里插入图片描述

(二)绕过思路

从以上代码中可以看出,上述过滤逻辑没有考虑大小写的问题,因此可以利用这一点,来实现大小写绕过。
我们可以上传名为phpinfo.PHp的文件,从而绕过检验。

(三)绕过实战

上传名为phpinfo.PHp的数据包,如下所示:
在这里插入图片描述
上传成功后,可以查看我们新上传文件的位置和名称,如下所示:
在这里插入图片描述
在上传成功并得到文件位置后,我们就可以访问我们上传的文件,并发现文件能够正常解析,如下所示:
在这里插入图片描述

三、第七关

(一)代码分析

upload-labs第七关关键代码如下所示:
在这里插入图片描述

(二)绕过思路

从上述代码可以看出,过滤逻辑中忽略了对空字符串的过滤,因此,我们可以利用Burpsuit的抓包工具,上传一个名为exp.php 的文件(注意该文件末尾有个空格),这样当上述代码在进行检测的时候,就会认为该文件的后缀名为一个php (含空格),从而绕过对文件后缀名的检测。

(三)绕过实战

首先我们使用Burpsuit抓包工具上传一个文件,并将该文件的文件名最后加上一个空格,修改后的数据包如下所示:
在这里插入图片描述
上传成功后,我们可以查看我们上传的文件的路径和新名称,如下所示:
在这里插入图片描述
最后,我们发现我们上传的文件能够正常解析,如下所示:
在这里插入图片描述

四、第八关

(一)代码分析

upload-labs第八关关键代码如下所示:
在这里插入图片描述

(二)绕过思路

从上述代码可以看出,上述代码对文件后缀名的过滤忽略了最后的点,因此我们可以将上传的文件文件名的最后加一个点号,添加后可以绕过对该文件后缀名的检测,同时由于Windows系统特性,我们上传的文件最后的点号会由系统帮助我们删除。

(三)绕过实战

上传一个文件,并且通过Burpsuit抓包软件,在文件的最后添加一个点号,如下所示:
在这里插入图片描述
之后,我们访问该文件,即可发现该文件已经成功上传并解析,如下所示:
在这里插入图片描述
原创不易,转载请说明出处:https://blog.csdn.net/weixin_40228200

猜你喜欢

转载自blog.csdn.net/weixin_40228200/article/details/126774184
今日推荐