• upload-labs靶场通关指南(5-8关)


    今天继续给大家介绍渗透测试相关知识,本文主要内容是upload-labs靶场通关指南(5-8关)。

    免责声明:
    本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负!
    再次强调:严禁对未授权设备进行渗透测试!

    一、第五关

    (一)代码分析

    upload-labs第五关关键代码如下所示:
    在这里插入图片描述

    (二)绕过思路

    从上述代码可以看出,上述代码的逻辑是先删除文件最后面的空格,然后删除点,最后再删除空格,针对这种过滤逻辑,我们可以设置一个另类文件名,即:

    yijuhua.php. .
    
    • 1

    这样,经过上述过滤,该文件最后成为

    yijuhua.php.
    
    • 1

    由于Windows系统特性,该文件最后的点会自动过滤掉,因此该文件名最后就变成了yijuhua.php。

    (三)绕过实战

    根据上述逻辑,我们可以抓包并构造含有这种另类后缀名的数据包如下所示:
    在这里插入图片描述
    Burpsuit放行该数据包后,即可发现我们的文件已经上传成功,如下所示:
    在这里插入图片描述

    二、第六关

    (一)代码分析

    upload-labs第六关关键代码如下所示:
    在这里插入图片描述

    (二)绕过思路

    从以上代码中可以看出,上述过滤逻辑没有考虑大小写的问题,因此可以利用这一点,来实现大小写绕过。
    我们可以上传名为phpinfo.PHp的文件,从而绕过检验。

    (三)绕过实战

    上传名为phpinfo.PHp的数据包,如下所示:
    在这里插入图片描述
    上传成功后,可以查看我们新上传文件的位置和名称,如下所示:
    在这里插入图片描述
    在上传成功并得到文件位置后,我们就可以访问我们上传的文件,并发现文件能够正常解析,如下所示:
    在这里插入图片描述

    三、第七关

    (一)代码分析

    upload-labs第七关关键代码如下所示:
    在这里插入图片描述

    (二)绕过思路

    从上述代码可以看出,过滤逻辑中忽略了对空字符串的过滤,因此,我们可以利用Burpsuit的抓包工具,上传一个名为exp.php 的文件(注意该文件末尾有个空格),这样当上述代码在进行检测的时候,就会认为该文件的后缀名为一个php (含空格),从而绕过对文件后缀名的检测。

    (三)绕过实战

    首先我们使用Burpsuit抓包工具上传一个文件,并将该文件的文件名最后加上一个空格,修改后的数据包如下所示:
    在这里插入图片描述
    上传成功后,我们可以查看我们上传的文件的路径和新名称,如下所示:
    在这里插入图片描述
    最后,我们发现我们上传的文件能够正常解析,如下所示:
    在这里插入图片描述

    四、第八关

    (一)代码分析

    upload-labs第八关关键代码如下所示:
    在这里插入图片描述

    (二)绕过思路

    从上述代码可以看出,上述代码对文件后缀名的过滤忽略了最后的点,因此我们可以将上传的文件文件名的最后加一个点号,添加后可以绕过对该文件后缀名的检测,同时由于Windows系统特性,我们上传的文件最后的点号会由系统帮助我们删除。

    (三)绕过实战

    上传一个文件,并且通过Burpsuit抓包软件,在文件的最后添加一个点号,如下所示:
    在这里插入图片描述
    之后,我们访问该文件,即可发现该文件已经成功上传并解析,如下所示:
    在这里插入图片描述
    原创不易,转载请说明出处:https://blog.csdn.net/weixin_40228200

  • 相关阅读:
    【CV】第 4 章:介绍卷积神经网络
    输入延迟切换系统的预测镇定控制
    南京大学计院夏令营历年机试笔试题汇总(刷题版)
    一篇博客学会系列(1) —— C语言中所有字符串函数以及内存函数的使用和注意事项
    6. Queue
    Docker--Harbor私有仓库部署与管理
    vite中将css,js文件归类至文件夹
    NEFU数字图像处理(1)绪论
    网络编码中的椭圆曲线多重签名方案
    6-4 在一个数组中实现两个堆栈 分数 15
  • 原文地址:https://blog.csdn.net/weixin_40228200/article/details/126774184