文件上传漏洞

繁夜   ·   发表于 2019-02-15 15:06:24   ·   技术文章投稿区

靶场第一关 

这一关是前端白名单验证 主要使用抓包工具将发送的图片后缀修改一下即可~


第二关

 是检查文件类型 此关可以用两种方式 第一种就是上传图片码直接骗过验证 第二种依然可以用抓包来修改图片格式 但是建议前者会比较容易 后者曾经发生过一些意外事故


第三关

黑名单绕过 这关完全可以将后缀改成php2 php3 等多种后缀 同样可以被php解析而且可以绕过黑名单


第四关

.htaccess绕过 这关可以上传一个.htaccess的文件将目标目录下的图片解析方式都当成php来解析 从而上传图片码拿下


第五关

此关可以用改后缀大小写来绕过检测


第六关

此关检测的是文件后缀名 那么 可以再后缀后面加一个空格 绕过windows会自动去掉空格 但是上传检测机制不会


第七关

此关检测的是最后面的点 那么可以再最后面多加一个点来绕过 比如 1.php.


第八关

 ::$DATA 文件流绕过

1.txt ::$DATA这样既可


第九关

第九关其实就是强化版第七关和第六关 这个都会过滤一次 有时候多重复一次后缀既可绕过 1.php. .


第十关

这关会过滤php等关键词 那可以双写绕过 pphphp


十一关

00%截断绕 因为编码的原因 00%会被认为是到此为止后面就没有了 所以用00%命名的话后面的词会被默认不读取 1.jpg00%.php


十二关

0x00也是00截断 和00%原理相同 可以绕过


十三关

这关用cmd命令合成一个图片码既可绕过


十四关

也是图片码 但是要求类型也是要图片的 


十五关

这关我也是用图片码过的 具体检测的话没有发现有其他不同


十六关

十四十五十六都是使用图片码哦 


十七关

这关是检测上传的文件 如果有问题那么系统会删除 这关只需要用工具一直上传发送数据包 图片内容是创建一个php文件 内容是一句话木马 只要抢先在删除之前执行一次 那么就可以了


十八关

此关也是条件竞争 靠burp不断发包既可


十九关

这关会移动你的文件 只要多注意既可


二十关

上传图片码既可 不过这关是asp的靶场 要学会变通


二十一关

图片码  这关对上传类型也有检测


二十二关

可以用;截断来上传 1.jpg;.php


二十二关

可以用/来上传 1.jpg/.php


二十三关

这关是CGI漏洞导致 可以上传一个图片码 然后访问的时候后缀加上/就会被当做php来解析

打赏我,让我更有动力~

0 Reply   |  Until 2019-2-15 | 926 View
LoginCan Publish Content
返回顶部 投诉反馈

© 2016 - 2022 掌控者 All Rights Reserved.