upload-labs靶场1-19关

发布于:2024-12-20 ⋅ 阅读:(15) ⋅ 点赞:(0)

第 1 关(删除前端js校验)

点击第一关,我们可以看到页面上传区可以上传一个图片,我们要上传一个 webshell,这里我们上传一句话木马的 php

点击上传

显示文件不支持上传,这时我们查看源码

查看代码后发现,只是在前端页面对输入的文件进行检查

我们右键页面点击检查

找到前端代码中检查的代码,我们给他删掉

之后我们继续上传木马文件

我们访问一下我们上传的 php 文件

访问成功,说明文件上传成功

第 2 关(抓包文件类型校验)

现在来到该靶场的第二关,尝试直接上传一个php文件

显示文件类型不正确,这时我们查看一下源码

查看源码后发现,这里是对文件后端的页面进行检查,所以我们使用 bp 抓包

我们将文件类型改为 image/jpeg

返回页面

我们还是访问一下文件

访问成功,文件上传成功

第 3 关(上传php同种类型的不同后缀)

来到了第三关,先来尝试上传一个php文件

显示不允许上传带有这些后缀的文件,我们去查看一下源码

可以看到,这里对后缀为.asp .aspx .php .jsp都进行了拒绝,并且对文件中的特殊字符进行了很多的过滤,使用了很多名单的方式进行了校验,那么我们就可以上传一些没有限制的后缀,这里我们使用 php3 后缀名

点击上传

我们访问一下上传的 3.php3

访问成功,文件上传成功

第 4 关(上传.htaccess配置文件)

来到了第三关,先来尝试上传一个php文件

我们查看源码

根据源码发现这些后缀的都无法上传,这时候就要用到.htaccess文件上传了

上传.htaccess配置文件

AddType application/x-httpd-php .png

这时我们将 php 文件后缀改为 png 然后上传

我们访问一下

访问成功,上传成功

第 5 关(大小写判断)

根据源码发现这关没有过滤大小写

就可以上传成功了

第 6 关(空格绕过)

根据源码发现这关没有过滤首尾空格

在文件后面添加一个空格就可以上传成功了

第 7 关(点绕过)

根据源码发现这关没有过滤文件末尾的点

抓包修改文件名,在文件末尾加一个点,就可以上传成功

第 8 关(::$DATA绕过)

根据源码发现这关没有过滤::$DATA

在文件末尾加上::$DATA就可以成功上传

第 9 关(点空格点绕过)

根据源码发现这关把我们之前的方式都过滤了

我们可以在文件尾部加上点空格点(. .)就可以成功上传

第 10 关(重复写绕过)

根据源码发现只有一个黑名单验证

我们只要把文件后缀改成.pphphp就可以成功上传

第 11 关(get 00截断绕过)

这里我们使用 ctfhub 技能书中的 web 的文件上传的 00 截断为例子

第 12 (post 00截断绕过)

本关采用的是POST型的%00,和11关一样,只需要将%00写在post请求包中

第 13 关(文件包含图片马绕过)

copy 6.png/b+1.php 3.png

把我们制作好的图片马上传,点击在信标签打开图片就可看到我们图片的名称

在靶场的文件中有一个include.php

在include.php后面跟上参数和路径就能访问我们的图片马

第 14 关(文件包含图片马绕过)

直接上传我们的图片马

第 15 关(文件包含图片马绕过)

十五关需要一个模块,在小皮里面打开就可

直接传之前的图片马就行

第 16 关(文件包含二次渲染专用图绕过)

二次渲染+文件包含同13

第 17 关(抓包爆破条件竞争)

第十七关会上传成功,但是成功后会检测文件是否符合规定,不符合规定的文件将被删除

因此我们可以利用php文件读写来爆破攻击

代码如下

<?php fputs(fopen('webshell.php','w'),'<?php @eval($_POST["cmd"])?>');?>

由于会删除我们上传的文件,我们可以一直爆破上传并访问上传的1.php文件来生成webshell.php文件

此时我们已经创建好了webshell.php文件

可以看到我们已经成功的过关

第 18 关(上传二次渲染的图片马 文件包含漏洞)

同16和13

第 19 关(文件名命名规范)

第19关文件存在命名规范,我们选择上传1.php文件,将他命名为1.php.(这里是个点),即可上传成功