上传漏洞靶场:upload-labs 8-13关

目录

第八关: :&data 

第九关:(点空点)

第十关:双写绕过

第十一关:白名单检测   00截断

第十二关:00截断(二)

第十三关:文件包含漏洞


第八关: :&data 

利用windows系统下的NTFS文件的特性

当我们访问tgf.php::$data时相当于访问tgf.php,仅限于windows

靶场源码:

上传一句话木马:并抓包

增加::$data后缀 并放行

访问图像地址,输入预先密码可访问phpinfo文件

第九关:(点空点)

原理:文件只会被过滤一遍

靶场源码: 文件只会被过滤一次

上传文件并抓包

文件末尾加.  .(点空格点)并放行

执行phpinfo文件

第十关:双写绕过

原理:过滤php后缀的文件,源码会从前往后过滤php

靶场源码:

 上传文件并抓包

放行并成功访问:

第十一关:白名单检测   00截断

00阶段:表示字符串结束的标识符

条件:php版本<5.5

           php.ini的magic_quotes_gpc为OFF

白名单提示:只允许上传什么类型文件 

上传并抓包:

修改后缀并直接在路径后加tgf.php(上传路径必须可控)

成功访问phpinfo

第十二关:00截断(二)

 上传一句话木马并抓包

标记tgf.php.jpg(上一关%00是URL编码)标记用点

 将点的编码改为00并放行

成功访问phpinfo

第十三关:文件包含漏洞

原理:

        把一句话木马和一张图片绑定在一起,当服务器存在包含漏洞或者解析漏洞时,则可以上传图片木马,然后使用蚁剑连接webshell。(连图片的木马蚁剑最好用)

#在window下生成图片木马
copy 1.png/b+1.php/a  2.png  
#1.png是一张正常的图,1.php是保存一句话木马的php文件 2.png是合并生成的文件

上传图片木马

 找到网站include.php目录

 

利用文件包含特性找到上传的图片木马

 

成功访问phpinfo

 

posted @ 2022-04-20 19:20  CV唐富贵  阅读(108)  评论(0)    收藏  举报  来源