Upload-labs-01

上传漏洞思维导图

本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关

测试的靶机是作者自己购买的vps搭建的环境,使用了白名单形式访问!

Pass-01

此关卡是客户端js验证,绕过方法如下:

1.删除js校验代码

- 可以使用Firefox禁用js执行
- 可以保持目标访问的html页面本地修改提交的页面,然后去掉js代码
- 上传的时候直接在前端页面进行删除js校验的代码

  • 演示删除前端js代码上传shell
  • 删除之前显示被前端js限制,只允许图片格式上传

  • 删除前端js进行上传shell,推荐使用Firefox的FireBug进行调试篡改

删除之后

上述删除完成之后再点击“编辑” 即可,下面便开始上传php文件即可

成功上传

2.篡改前端js校验的白名单,添加php扩展名为白名单

  • 此处操作方法更上述删除前端js代码操作方法一样,只是这次是添加php扩展名为白名单

  • 添加允许php类型的扩展名

开始上传

成功上传shell.php

3.将一句话木马代码改成图片格式,使用burpsuite抓包拦截上传,然后更改上传的后缀名为php即可上传

  • 首先将一句话木马改成jpg格式,上传使用burpsuite抓包,更改其后缀为php即可

  • 更改后缀jpg格式为php

  • 然后forward,之后访问发现显示空白,表示成功

迷茫的人生,需要不断努力,才能看清远方模糊的志向!
原文地址:https://www.cnblogs.com/autopwn/p/13738961.html