upload-labs第1-5关

前言

upload-labs项目地址:https://github.com/c0ny1/upload-labs
中国蚁剑下载地址https://github.com/AntSwordProject/
webshell文件中的代码

upload-labs第一关(js检查)

首先更改php文件后缀名,改为.jpg
webshell
用burp拦截包,更改文件后缀,即将webshell.jpg改为webshell.php
在这里插入图片描述
这样便绕过了前端js检查

查看response,得到文件被保存的路径
在这里插入图片描述
蚁剑连接

得到webshell

upload-labs第二关(content-type检查)

content-type根据源码,可以看出,后端只检查了content-type,用burp拦截包

更改content-type为image/jpeg(上图未更改)
查看response,得到文件保存的路径

upload-labs 第三关(文件黑名单)

看源码,发现黑名单不全
更改文件后缀为.php3,上传

记得查看response,找到文件的保存路径

蚁剑连接,成功

upload-labs第四关(上传.htaccess)

先看源码

黑名单中很多后缀,但是没有.htaccess,我们可以上传.htaccess文件更改apache配置

htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置。通过htaccess文件,可以帮我们实现:网页301重定向、自定义404错误页面、改变文件扩展名、允许/阻止特定的用户或者目录的访问、禁止目录列表、配置默认文档等功能。

那么就先写一个.htaccess文件
htaccess
这段代码的意思是把webshell.jpg文件当作php文件执行

上传.htaccess文件,然后上传webshell.jpg
找到文件保存路径
在这里插入图片描述
蚁剑连接

upload-labs第五关(后缀大小写绕过)

看源码,发现它这次黑名单十分全面,但是判断后缀时没有把后缀换为小写
黑名单又可以被绕过
那直接把后缀换为大写就行了,记得看response,查看文件保存路径

发布了5 篇原创文章 · 获赞 0 · 访问量 124

猜你喜欢

转载自blog.csdn.net/weixin_45396639/article/details/104566746
今日推荐