• upload-labs靶场通关指南(14-15关)


    今天继续给大家介绍渗透测试相关知识,本文主要内容是upload-labs靶场通关指南(14-16关)。

    免责声明:
    本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负!
    再次强调:严禁对未授权设备进行渗透测试!

    一、第14关

    (一)代码分析

    第14关关键代码如下所示:
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

    (二)绕过思路

    从以上代码及提示可知,在第14关中,主要是对上传文件的文件头信息进行检测。不同类型的文件由不同类型的文件头,但是相同类型的文件都有相同的文件头,通过检测文件头信息,就可以判断上传文件的类型。当然,这种方式对文件类型的判断,存在着很大程度上的漏洞,我们可以通过伪造文件头信息的方式来上传一个含有木马的图片。
    在本关中,还存在一个文件包含漏洞,该漏洞可以和我们上传的图片相配合,起到解析我们上传文件中木马的效果,文件包含漏洞如下所示:
    在这里插入图片描述
    因此,对于本关,我们的思路是上传一个含有PHP木马的图片,然后通过该文件包含漏洞,使得该图片文件作为PHP文件解析,从而使得图片中的PHP代码得到执行。

    (三)绕过实战

    通过以上分析,我们开始进行实战。上传含有PHP木马的图片,如下所示:
    在这里插入图片描述
    之后,我们可以查看该文件的路径和名称,如下所示:
    在这里插入图片描述
    最后我们就可以借助文件包含漏洞,使得我们上传的文件中的PHP代码得到执行了,执行结果如下所示:
    在这里插入图片描述

    二、第15关

    (一)代码分析

    第15关关键代码如下所示:
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

    (二)绕过思路

    从上述代码和提示可知,本关同样是对上传文件的内容进行检测,本关使用了getimagesize()函数,尝试读取上传文件(图片)的大小,如果该函数能够成功读取上传文件的大小,就说明该文件是一个图片;如果不能成功读取,那么就说明该文件不是一张图片,是一个恶意文件。
    本关的通过也可以借助上一关的思路,上传一张图片木马,即可利用文件包含漏洞,通过本关。

    (三)绕过实战

    根据上述分析,本关实战与上一关基本一致,在这里就不过多赘述了,最终结果如下所示:
    在这里插入图片描述
    从上图中可以看出,我们上传的图片可以被包含并且文件中的PHP代码可以被正常解析。
    原创不易,转载请说明出处:https://blog.csdn.net/weixin_40228200

  • 相关阅读:
    应用链如何成为 Web3 的“潜力链”?
    lua # 获取table数组长度
    【python】基础语法
    网络机顶盒哪个牌子好?横评25款整理网络机顶盒排行榜
    制作一个简单HTML电影网页设计(HTML+CSS)
    双臂复合机器人平台叠方块例程使用与自启设置
    flink on k8s部署
    腾讯云5年服务器租用价格_CVM标准型S5性能测评
    手把手教你IDEA创建SSM项目结构
    idea2021.1.3版本如何启动多个客户端程序
  • 原文地址:https://blog.csdn.net/weixin_40228200/article/details/126814378