Upload-labs-01
上传漏洞思维导图
本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关
测试的靶机是作者自己购买的vps搭建的环境,使用了白名单形式访问!
Pass-01
此关卡是客户端js验证,绕过方法如下:
1.删除js校验代码
- 可以使用Firefox禁用js执行
- 可以保持目标访问的html页面本地修改提交的页面,然后去掉js代码
- 上传的时候直接在前端页面进行删除js校验的代码
- 演示删除前端js代码上传shell
- 删除之前显示被前端js限制,只允许图片格式上传
- 删除前端js进行上传shell,推荐使用Firefox的FireBug进行调试篡改
删除之后
上述删除完成之后再点击“编辑” 即可,下面便开始上传php文件即可
成功上传
2.篡改前端js校验的白名单,添加php扩展名为白名单
- 此处操作方法更上述删除前端js代码操作方法一样,只是这次是添加php扩展名为白名单
- 添加允许php类型的扩展名
开始上传
成功上传shell.php
3.将一句话木马代码改成图片格式,使用burpsuite抓包拦截上传,然后更改上传的后缀名为php即可上传
- 首先将一句话木马改成jpg格式,上传使用burpsuite抓包,更改其后缀为php即可
- 更改后缀jpg格式为php
- 然后forward,之后访问发现显示空白,表示成功
迷茫的人生,需要不断努力,才能看清远方模糊的志向!