欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  IT编程

Upload-labs文件上传漏洞——Pass01(详解)

程序员文章站 2022-06-22 23:45:52
0×00 题目描述题目要求上传一个文件,格式为图片,而我们想要上传一个webshell就需要想办法绕过对后缀的限制。0×01 法一:去除checkFile函数F12打开开发者界面,发现在提交处存在验证函数checkFile()删除前上传不成功报错删除后,即可成功上传,无报错信息右键复制图像地址,在浏览器中打开上传成功0×02 法二:抓包修改文件后缀名......

0×00 题目描述

Upload-labs文件上传漏洞——Pass01(详解)

题目要求上传一个文件,格式为图片,而我们想要上传一个webshell就需要想办法绕过对后缀的限制。

 

0×01 法一:去除checkFile函数

F12打开开发者界面,发现在提交处存在验证函数checkFile()

Upload-labs文件上传漏洞——Pass01(详解)

删除前上传不成功报错

Upload-labs文件上传漏洞——Pass01(详解)

删除后,即可成功上传,无报错信息

Upload-labs文件上传漏洞——Pass01(详解)

右键复制图像地址,在浏览器中打开

Upload-labs文件上传漏洞——Pass01(详解)

上传成功

Upload-labs文件上传漏洞——Pass01(详解)

 

0×02 法二:抓包修改文件后缀名

因为本地抓包失败所以这一个解法没有解出来,留一个坑(0725)

好了我知道为什么了

我的本地是可以抓包的

但是我一开始是直接php文件上传,此时直接弹窗

Upload-labs文件上传漏洞——Pass01(详解)

此时不会抓包

Upload-labs文件上传漏洞——Pass01(详解)

而我们上传jpg文件是可以抓到包的

Upload-labs文件上传漏洞——Pass01(详解)

Upload-labs文件上传漏洞——Pass01(详解) 因此需要先修改php文件的后缀为jpg,然后才可以抓到包,才可以把后缀改为php然后上传上去

因此首先将1.php改为1.jpg上传,成功抓包

 

 Upload-labs文件上传漏洞——Pass01(详解)

Upload-labs文件上传漏洞——Pass01(详解) Upload-labs文件上传漏洞——Pass01(详解)

然后回到Proxy选择Forward放包,再点开浏览器就发现php文件已经成功上传了

Upload-labs文件上传漏洞——Pass01(详解)

点开phpStudy/WWW/upload-labs/upload也可以看到上传的php文件

Upload-labs文件上传漏洞——Pass01(详解)

 

Upload-labs文件上传漏洞——Pass01(详解)

本文地址:https://blog.csdn.net/weixin_43965597/article/details/107565262