• upload-labs靶场通关指南(5-8关)


    今天继续给大家介绍渗透测试相关知识,本文主要内容是upload-labs靶场通关指南(5-8关)。

    免责声明:
    本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负!
    再次强调:严禁对未授权设备进行渗透测试!

    一、第五关

    (一)代码分析

    upload-labs第五关关键代码如下所示:
    在这里插入图片描述

    (二)绕过思路

    从上述代码可以看出,上述代码的逻辑是先删除文件最后面的空格,然后删除点,最后再删除空格,针对这种过滤逻辑,我们可以设置一个另类文件名,即:

    yijuhua.php. .
    
    • 1

    这样,经过上述过滤,该文件最后成为

    yijuhua.php.
    
    • 1

    由于Windows系统特性,该文件最后的点会自动过滤掉,因此该文件名最后就变成了yijuhua.php。

    (三)绕过实战

    根据上述逻辑,我们可以抓包并构造含有这种另类后缀名的数据包如下所示:
    在这里插入图片描述
    Burpsuit放行该数据包后,即可发现我们的文件已经上传成功,如下所示:
    在这里插入图片描述

    二、第六关

    (一)代码分析

    upload-labs第六关关键代码如下所示:
    在这里插入图片描述

    (二)绕过思路

    从以上代码中可以看出,上述过滤逻辑没有考虑大小写的问题,因此可以利用这一点,来实现大小写绕过。
    我们可以上传名为phpinfo.PHp的文件,从而绕过检验。

    (三)绕过实战

    上传名为phpinfo.PHp的数据包,如下所示:
    在这里插入图片描述
    上传成功后,可以查看我们新上传文件的位置和名称,如下所示:
    在这里插入图片描述
    在上传成功并得到文件位置后,我们就可以访问我们上传的文件,并发现文件能够正常解析,如下所示:
    在这里插入图片描述

    三、第七关

    (一)代码分析

    upload-labs第七关关键代码如下所示:
    在这里插入图片描述

    (二)绕过思路

    从上述代码可以看出,过滤逻辑中忽略了对空字符串的过滤,因此,我们可以利用Burpsuit的抓包工具,上传一个名为exp.php 的文件(注意该文件末尾有个空格),这样当上述代码在进行检测的时候,就会认为该文件的后缀名为一个php (含空格),从而绕过对文件后缀名的检测。

    (三)绕过实战

    首先我们使用Burpsuit抓包工具上传一个文件,并将该文件的文件名最后加上一个空格,修改后的数据包如下所示:
    在这里插入图片描述
    上传成功后,我们可以查看我们上传的文件的路径和新名称,如下所示:
    在这里插入图片描述
    最后,我们发现我们上传的文件能够正常解析,如下所示:
    在这里插入图片描述

    四、第八关

    (一)代码分析

    upload-labs第八关关键代码如下所示:
    在这里插入图片描述

    (二)绕过思路

    从上述代码可以看出,上述代码对文件后缀名的过滤忽略了最后的点,因此我们可以将上传的文件文件名的最后加一个点号,添加后可以绕过对该文件后缀名的检测,同时由于Windows系统特性,我们上传的文件最后的点号会由系统帮助我们删除。

    (三)绕过实战

    上传一个文件,并且通过Burpsuit抓包软件,在文件的最后添加一个点号,如下所示:
    在这里插入图片描述
    之后,我们访问该文件,即可发现该文件已经成功上传并解析,如下所示:
    在这里插入图片描述
    原创不易,转载请说明出处:https://blog.csdn.net/weixin_40228200

  • 相关阅读:
    警惕!程序员接单千万别踩这些坑...
    FIddler抓手机的通讯包的设置记录
    【linux】Linux wps字体缺失、加粗乱码解决
    Python学习基础笔记二十七——内置函数
    三级分类,递归查询组织树
    全面重构存储系统,释放AI时代全新数据价值
    SpringBoot工作开发场景实践
    让 sdk 包静默升级的 SAO 操作,你见过几种?
    Object类
    pytest中allure特性
  • 原文地址:https://blog.csdn.net/weixin_40228200/article/details/126774184