Upload-labs-01

上传漏洞思维导图

本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关

测试的靶机是作者自己购买的vps搭建的环境,使用了白名单形式访问!

Pass-01

此关卡是客户端js验证,绕过方法如下:

1.删除js校验代码

- 可以使用Firefox禁用js执行
- 可以保持目标访问的html页面本地修改提交的页面,然后去掉js代码
- 上传的时候直接在前端页面进行删除js校验的代码

  • 演示删除前端js代码上传shell
  • 删除之前显示被前端js限制,只允许图片格式上传

  • 删除前端js进行上传shell,推荐使用Firefox的FireBug进行调试篡改

删除之后

上述删除完成之后再点击“编辑” 即可,下面便开始上传php文件即可

成功上传

2.篡改前端js校验的白名单,添加php扩展名为白名单

  • 此处操作方法更上述删除前端js代码操作方法一样,只是这次是添加php扩展名为白名单

  • 添加允许php类型的扩展名

开始上传

成功上传shell.php

3.将一句话木马代码改成图片格式,使用burpsuite抓包拦截上传,然后更改上传的后缀名为php即可上传

  • 首先将一句话木马改成jpg格式,上传使用burpsuite抓包,更改其后缀为php即可

  • 更改后缀jpg格式为php

  • 然后forward,之后访问发现显示空白,表示成功

posted @   皇帽讲绿帽带法技巧  阅读(169)  评论(0编辑  收藏  举报
编辑推荐:
· AI与.NET技术实操系列(二):开始使用ML.NET
· 记一次.NET内存居高不下排查解决与启示
· 探究高空视频全景AR技术的实现原理
· 理解Rust引用及其生命周期标识(上)
· 浏览器原生「磁吸」效果!Anchor Positioning 锚点定位神器解析
阅读排行:
· DeepSeek 开源周回顾「GitHub 热点速览」
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· .NET 10首个预览版发布:重大改进与新特性概览!
· AI与.NET技术实操系列(二):开始使用ML.NET
· 单线程的Redis速度为什么快?
点击右上角即可分享
微信分享提示