upload-labs靶场练习
文件上传函数的常见函数:
在PHP中,文件上传涉及的主要函数包括
move_uploaded_file()
,is_uploaded_file()
,get_file_extension()
, 和mkdir()
。这些函数共同协作,使得用户可以通过HTTP POST方法上传文件,并在服务器上保存这些文件。1.move_uploaded_file():此函数用于将上传的文件从临时位置移动到指定的位置。它需要两个参数:上传文件的临时路径和目标路径。如果文件成功移动,该函数返回
true
,否则返回false
。2.is_uploaded_file():此函数用于判断文件是否是通过HTTP POST上传的。它需要一个参数,即文件的临时路径。如果文件是通过HTTP POST上传的,该函数返回
true
,否则返回false
。3.get_file_extension():此函数用于获取文件的扩展名。它需要一个参数,即文件名。该函数通过
pathinfo()
函数获取文件扩展名并返回。4.mkdir():此函数用于创建一个目录。它需要一个参数,即目录的路径。如果目录成功创建,该函数返回
true
,否则返回false
。在文件上传的场景中,可以使用此函数来确保上传目录的存在。
资料:PHP中的文件上传及其相关函数-php教程-PHP中文网
代码资料:文件上传漏洞练习 upload-labs(1~5)【js过滤,MIME过滤,黑名单过滤,.htaccess文件攻击,.user,ini文件攻击】_js通过过滤器黑名单-CSDN博客
pass-01(js前端验证)
1.上传一个php文件,发现直接弹窗出现可上传的文件类型,判断为js前端验证
2.解决方案主要有三种,这里演示第三种
方法一:
可以禁用浏览器的
js
脚本功能(不推荐),可以会影响其他正常的js
功能方法二:
查看源代码,复制源代码删除
js
文件校验部分,在本地运行即可方法三:
使用burp抓包,修改image/type
方法三
抓包修改文件的后缀名
在新标签页打开上传的图片,我们打开后可以发现图片格式是php,说明我们的一句话木马已成功上传到网站
使用蚁剑连接,本关完成
pass-02(MIME验证)
服务端MIME类型检测是通过检查http中包含的Content-Type字段中的值来判断上传文件是否合法的。
利用Burp抓包,将报文中的Content-Type改成允许的类型。
1.上传php文件,出现以下页面
2.查看源代码,发现只能上传jpg,png,gif
3.上传php文件,发现可以抓到包,说明验证是在后端进行的
4.在新标签页打开上传的图片
5.用蚁剑连接,通过此关卡
pass-03(黑名单-特殊解析后缀)
1.上传php文件,发现出现以下页面
2.查看源代码,发现禁止上传.asp,.aspx,.php,.jsp后缀文件!
3.使用抓包,修改后缀名
4.在新标签页打开上传的图片,发现phtml文件上传成功,通过此关卡
pass-04(黑名单-.htaccess绕过)
如果我们不存在服务器的root权限
但是想修改 服务器配置 就可以在 apache中打开选项
然后我们就可以通过 .htaccess 来配置服务器了
1.上传php文件,发现出现以下页面
2.查看源代码,发现过滤了很多文件的后缀名
3.新建一个.htaccess文件,里面的内容为
<FilesMatch "shell.jpg">
SetHandler application/x-httpd-php
</FilesMatch>
4.先上传.htaccess文件,再上传含有一句话木马的jpg文件,在新标签页打开上传的图片,发现成功上传php文件
5.蚁剑连接成功,通过此关卡
pass-05(.user.ini分析)
.user.ini 其实就是用户自定义的 php.ini
资料:Upload-labs Pass-05 .user.ini文件上传_upload-labs教程第五关上传出错-CSDN博客
1.上传php文件,发现出现以下页面
2.查看源代码,过滤了上一关我们所用的.htaccess文件
3.先上传.ini文件,再上传jpg文件,在新标签页打开上传的图片,发现成功上传php文件
4.蚁剑连接成功,通过本关卡
pass-06(黑名单-大小写绕过)
1.上传php文件,出现以下页面
2.查看源代码,发现它没有过滤大小写
3.利用大小写绕过
4.报错,特别注意,我的环境apache 2.4.39的时候连接失败,Response报文状态码500,用nginx 1.15.11是可以成功的
pass-07(黑名单-空格绕过)
1.分析源代码,发现缺少了首尾去空格的代码,可以使用空格来绕过
2.上传php文件,使用burp抓包,在前面或者后面加上空格进行绕过
3.在新标签页打开上传的图片,发现成功上传php文件
4.使用蚁剑连接,通过本关卡
pass-08(黑名单-点绕过)
1.观察源代码,发现缺少删除文件名末尾的点的代码
2.使用burp抓包,利用点来绕过
3.在新标签页打开上传的图片,发现成功上传php文件
4.使用蚁剑连接
pass-09(黑名单-: :$DATA绕过)
php在window的时候如果文件名+"::$DATA"会把::$DATA之后的数据当成文件流处理,不会检测后缀名,且保持"::$DATA"之前的文件名 他的目的就是不检查后缀名。
1.观察源代码,发现缺少去除字符串: :$DATA这个代码
2.继续抓包,在文件名之后加上: :$DATA
3.在新标签页打开上传的图片,发现成功上传php文件
pass-10(黑名单-点空格点绕过)
1.看源代码,利用点空格点绕过,代码运行最后得到的后缀为"." 不在黑名单中 然而又用原来的10.php. .来保存文件 由于windows在文件命名中会自动删除.和空格 所以最终得到的是10.php 因此绕过了黑名单限制
2.抓包,在文件名后面加上. .进行绕过
3.在新标签页打开上传的图片,发现成功上传php文件
4.最后使用蚁剑连接即可
pass-11(黑名单-双写绕过)
1.看源代码,str_ireplace
是 PHP 中的一个函数,它用于将字符串中的某些部分替换为其他字符串,并且对大小写不敏感。通过源码我们可以发现,他仅仅对文件名称进行了替换,替换之后的后缀没有进行黑名单验证,这里我们就可以使用双写文件后缀进行文件上传
2.利用burp抓包,双写php进行绕过
3.在新标签页打开上传的图片,发现成功上传php文件
pass-12(白名单-get%00截断)
0x00是一个Hex编码,他表示一个空字符(可以理解为一个不可见的字符串)
1.观察源代码,发现代码漏洞点就在于 用$_GET[‘save_path’]来组成上传的文件路径,而这个get传参是我们可以控制的地方,因此我们考虑用是否能进行截断,例如形成…/upload/12.php/截断后面的(xxx.jpg)
2.上传jpg文件之后,进行抓包,在bp中将路径改为save_path=../upload/shell.php%00再发送,经系统拼接会变成save_path=../upload/shell.php%00shell.jpg。而%00会将shell.jpg截断,shell.jpg里面的内容由shell.php继承(例如shell.jpg里面的内容是<?php phpinfo();?>,截断之后shell.php里面会有这个内容)
截断的条件:(1)网上说是php版本小于5.3.4才能成功,我试了几个比5.3.4高的版本,在bp上传的时候都显示上传失败,同时我也试了5.3.29带nts的也测试失败了(暂时不懂是什么原因),这题是在5.2.17不带nts版本下测试的。
(2)php的magic_quotes_gpc为OFF状态
pass-13(白名单-post00截断)
原理:系统在对文件名的读取时,如果遇到0X00,就会认为读取已经结束,从而造成截断。
资料:关于00截断原理的一些思考_%00截断-CSDN博客
1.看源码发现和上一题的差别在于$_GET['save_path']和$_POST['save_path'],这题我们不能用%00截断了,因为post方法不会将%00解码,即无法造成截断,不过可以利用0X00截断。
2.先上传一张1.jpg图片,用bp抓包。在/upload/后面加上shell.php%00(加%00的原因是为了方便后续的操作,可以换成一个你熟悉它十六进制的字符)
3.在Hex找到刚刚的标记字符%00的十六进制3030改成0000
pass-14(图片马绕过)
绕过文件头检查,使用图片马加文件包含进行绕过
1.靶场自带的文件包含
2.观察源代码,通过读文件的前面两个字节,可得使用图片马,且定义了一个函数getReailFileType
用来检测文件类型。只能上传jpg\png\gif类型文件
服务器在后台使用函数来判断上传的文件内容是否为图片。如果是WebShell文件仅仅是修改了后缀,可能会被pass掉。故上传的内容必须得有真实的图片内容。
图片马的制作:
方法一:图片用notepad++打开,在尾行添加一句话木马
方法二:使用copy命令
此题的其他绕过:
1.文件头图片格式绕过,使用工具打开修改文件头
2.文件头GIF89a绕过
“GIF89a”经常作为“Graphics Interchange Format number 89A”的缩写来使用,中文表示:“图形交换格式编号89A”
3.图片马上传成功之后, 在新标签页打开上传的图片,这里直接使用了文件包含
4.最后用蚁剑连接,此关卡通过
pass-15(与14关相同的方法)
pass-16(exif图片检测)
资料:获取图像的类型-CSDN博客
exif_imagetype_百度百科
1.观察源代码,发现此关卡使用了本题使用的检测函数为exif_imagetype(),
exif_imagetype是判断一个图像的类型的进程。
2.在开始之前,你需要在php配置中开启exif
选项。
3.剩下的与14关一样,最后使用蚁剑连接成功
pass-17(二次渲染)
二次渲染就是在我们上传的图片后,网站会对图片进行二次处理,比如对图片的尺寸、格式、以及网站对图片进行定义的一些要求等进行处理,并且服务器会对里面的内容进行二次替换更新,在处理完后,会生成一个合规的图片在网站上显示出来。
1.观察源代码,imagecreatefromjpeg()函数,二次渲染是由Gif文件或 URL 创建一个新图象。成功则返回一图像标识符/图像资源,失败则返回false,导致图片马的数据丢失,上传图片马失败。
二次渲染不是全部渲染,只渲染部分,所以把经过渲染的文件与未渲染的文件进行比较就可以得出不渲染的区域,随后把后门写在这里即可
这一关对上传图片进行了判断了后缀名、content-type,以及利用
imagecreatefromxxx
判断是否为相应格式的图片,最后再做了一次二次渲染,但是后端二次渲染需要找到渲染后的图片里面没有发生变化的Hex地方,添加一句话,通过文件包含漏洞执行一句话,使用蚁剑进行连接。
思路:二次渲染会对图片特定地方进行重写,按照标准格式进行存储,先上传一张正常gif然后下载上传完毕后的图片,作对比,在即使经过二次渲染也没有改变的地方植入木马,最后文件包含执行。
2.上传正常的图片,文件包含打开图片,可以看到这里只是显示了图片的内容,没有解析到图片中的PHP代码。因为系统把我上传的图片重新渲染了一遍,或者说是压缩了我所上传图片的内容。
这里使用了大佬生成好的二次渲染图片:文件上传之二次渲染(专用图).zip - 蓝奏云
3.接下来先把被渲染的图片下载下来,直接右键图片,点击“另存图像为”,将两个图像使用010工具中的比较文件打开,在已经被渲染的图像里面,未被渲染的区域插入一句话木马
4.保存后,上传被渲染过且被修改过的一句话木马图像,并使用文件包含,发现成功上传
pass-18(条件竞争)
资料:https://blog.csdn.net/2301_81105268/article/details/137654545
文件上传漏洞练习 upload-labs(16~20)【exif图片检测,二次渲染绕过,上传条件竞争,包含条件竞争,文件名可控】_upload-labs通关第16关文件渲染-CSDN博客
我们可知,将文件上传至服务器后,不会被立即删除,而是做短暂的停留,中间会有一小部分时间差,这部分时间差是代码进行if判断的时间,这部分时间足够执行一句代码,我们利用这段时间差和一段代码就可以达到上传含有恶意代码的非法文件的目的,这就是“条件竞争”。
1.进行代码审计,代码大概含义就是,对上传的文件首先进行白名单比对,如果是规定的格式,那么就重命名后储存,如果是其他文件就进行删除操作,也就是unlink()
函数
执行代码,创造一个名为 shell.php 的文件,shell.php 中写有 <?php phpinfo() ?>。这样我们在test.php 在后台短暂停留的时间内,只要访问它并执行代码,它就会在 upload 中创建 shell.php文件,达到上传非法文件的目的。 (这里我创建的是1.php文件)
2.上传 shell.php 文件,使用 Burpsuite 进行拦截,并将拦截信息发送至 intruder模块进行爆破访问,attack-type选择sniper狙击手模式。
pass-19(条件竞争)
Upload-labs 1-21关 靶场通关攻略(全网最全最完整)_upload靶场-CSDN博客
相关文章:

upload-labs靶场练习
文件上传函数的常见函数: 在PHP中,文件上传涉及的主要函数包括move_uploaded_file(), is_uploaded_file(), get_file_extension(), 和 mkdir()。这些函数共同协作,使得用户可以通过HTTP POST方法上传文件,并在服务器上保存…...

java使用hutool工具判断ip或者域名是否可用,java使用ping判断ip或者域名是否可用
1.导入hutool工具 <dependency><groupId>cn.hutool</groupId><artifactId>hutool-all</artifactId><version>5.8.16</version></dependency>2.复制以下代码直接运行 import cn.hutool.core.net.NetUtil;public class Test {p…...

apache2和httpd web服务器
apache2和httpd web服务器 apache2和httpd web服务器是啥apache是软件基金会apache2是一个web服务httpd和apache2是同一个东西,但是不同linux发行版中叫法不一样。就是同一个东西,但是看上去有一些不一样。 apache2和httpd web服务器是啥 apache是软件基…...

基于多种机器学习的豆瓣电影评分预测与多维度可视化【可加系统】
有需要本项目的代码或文档以及全部资源,或者部署调试可以私信博主 在本研究中,我们采用Python编程语言,利用爬虫技术实时获取豆瓣电影最新数据。通过分析豆瓣网站的结构,我们设计了一套有效的策略来爬取电影相关的JSON格式数据。…...

Linux系统配置STM32的开发环境(代码编辑,编译,下载调试)
常见的stm32开发都是直接使用keil-MDK工具的,这是个集成开发环境,包含了代码编辑,编译,下载,调试,等功能,而且keil还是个图形化操作工具,直接可以点击图标案件就可以实现编译下载啥的…...

每日一题——第三十五题
题目:有一个文本文件numbers.txt,其中有20个整数,每个整数占一行,编写程序将这些整数从小到大顺序排好后,重新写入到该文件中, 要求排序前和排序后都要输出该文件的内容。 #include<stdio.h> #inclu…...

Echarts 柱状图实现同时显示百分比+原始值+汇总值
原始效果:柱状图 二开效果: 核心逻辑 同时显示百分比和原始值 label: {show: true,position: inside,formatter: (params) > {const rawValue rawData[params.seriesIndex][params.dataIndex];const percentage Math.round(params.value * 1000) / …...

嵌入式学习Day13---C语言提升
目录 一、二级指针 1.1.什么是二级指针 2.2.使用情况 2.3.二级指针与数组指针 二、指针函数 2.1.含义 2.2.格式 2.3.注意 2.4.练习 三、函数指针 3.1.含义 3.2.格式 3.3.存储 3.4.练习 编辑 四、void*指针 4.1.void缺省类型 4.2.void* 4.3.格式 4.4.注…...

Mysql随记
1.对表mysql.user执行DML语句(数据操作语言),那么此时磁盘数据较新,需要手动执行flush privileges 语句来覆盖内存中的授权数据。其他的DDL(数据操作语言),DQL(数据查询语言),DCL(数…...

wire和reg的区别
在 Verilog 中,wire 和 reg 是两种不同的数据类型,用于表示信号或变量。它们在 Verilog 中的使用场景和行为有一些区别: ### wire: - wire 类型用于连接组合逻辑电路中的信号,表示电路中的连线或信号传输线。 - wire …...

c语言第四天笔记
关于 混合操作,不同计算结果推理 第一种编译结果: int i 5; int sum (i) (i) 6 7 13 第二种编译结果: int i 5; int sum (i) (i) 6 7 7 7 前面的7是因为后面i的变化被影响后,重新赋值 14 第一种编译结果ÿ…...

Hive——UDF函数:高德地图API逆地理编码,实现离线解析经纬度转换省市区(离线地址库,非调用高德API)
文章目录 1. 需求背景数据现状业务需求面临技术问题寻求其他方案 2. 运行环境软件版本Maven依赖 3. 获取离线地址库4. Hive UDF函数实现5. 创建Hive UDF函数6. 参考 1. 需求背景 数据现状 目前业务系统某数据库表中记录了约3亿条用户行为数据,其中两列记录了用户触…...

深入解析PHP框架:Symfony框架的魅力与优势
嘿,PHP开发者们!今天我们要聊一聊PHP世界中的一颗闪亮明星——Symfony框架。无论是初学者还是经验丰富的开发者,Symfony都为大家提供了强大的工具和灵活的特性。那就跟着我一起,来探索这个强大的PHP框架吧! 一、什么是…...

Go语言实战:基于Go1.19的站点模板爬虫技术解析与应用
一、引言 1.1 爬虫技术的背景与意义 在互联网高速发展的时代,数据已经成为新的石油,而爬虫技术则是获取这种“石油”的重要工具。爬虫,又称网络蜘蛛、网络机器人,是一种自动化获取网络上信息的程序。它广泛应用于搜索引擎、数据分…...

5个ArcGIS图源分享
数据是GIS的血液。 我们在《15个在线地图瓦片URL分享》一文中为你分享了15个地图瓦片URL链接,现在再为你分享5个能做ArcGIS中直接加载的图源! 并提供了能直接在ArcMAP和ArcGIS Pro的文件,如果你需要这些ArcGIS图源,请在文末查看…...

科普文:万字梳理31个Kafka问题
1、 kafka 是什么,有什么作用 2、Kafka为什么这么快 3、Kafka架构及名词解释 4、Kafka中的AR、ISR、OSR代表什么 5、HW、LEO代表什么 6、ISR收缩性 7、kafka follower如何与leader同步数据 8、Zookeeper 在 Kafka 中的作用(早期) 9、Kafka如何快…...

Unity UGUI 实战学习笔记(4)
仅作学习,不做任何商业用途 不是源码,不是源码! 是我通过"照虎画猫"写的,可能有些小修改 不提供素材,所以应该不算是盗版资源,侵权删 登录面板UI 登录数据逻辑 这是初始化的数据变量脚本 using System.…...

Python学习和面试中的常见问题及答案
整理了一些关于Python和机器学习算法的高级问题及其详细答案。这些问题涵盖了多个方面,包括数据处理、模型训练、评估、优化和实际应用。 一、Python 编程问题 解释Python中的装饰器(Decorators)是什么?它们的作用是什么…...

Mysql-索引视图
目录 1.视图 1.1什么是视图 1.2为什么需要视图 1.3视图的作用和优点 1.4创建视图 1.5更新视图 1.6视图使用规则 1.7修改视图 1.8删除视图 2.索引 2.1什么是索引 2.2索引特点 2.3索引分类 2.4索引优缺点 2.5创建索引 2.6查看索引 2.7删除索引 1.视图 1.1什么是…...

电子签章-开放签应用
开放签电子签章系统开源工具版旨在将电子签章、电子合同系统开发中的前后端核心技术开源开放,适合有技术能力的个人 / 团队学习或自建电子签章 \ 电子合同功能或应用,避免研发同仁在工作过程中重复造轮子,降低电子签章技术研发要求࿰…...

Ubuntu下设置文件和文件夹用户组和权限
在 Ubuntu 上,你可以使用 chmod 和 chown 命令来设置当前文件夹下所有文件的权限和所有者。 设置权限: 使用 chmod 命令可以更改文件和目录的权限。例如,要为当前文件夹下的所有文件和子目录设置特定权限,可以使用以下命令&#x…...

JavaSE从零开始到精通(九) - 双列集合
1.前言 Java 中的双列集合主要指的是可以存储键值对的集合类型,其中最常用的包括 Map 接口及其实现类。这些集合允许你以键值对的形式存储和管理数据,提供了便捷的按键访问值的方式。 2. HashMap HashMap 是基于哈希表实现的 Map 接口的类,…...

探索 OpenAI GPT-4o Mini:开发者的高效创新工具
探索 OpenAI GPT-4o Mini:开发者的高效创新工具 最近,OpenAI 推出了全新的 GPT-4o Mini 模型,以其出色的性能和极具吸引力的价格,引起了开发者们的广泛关注。作为开发者,你是否已经开始探索这个“迄今为止最具成本效益…...

藏文词典查单词,藏汉双语解释,推荐使用《藏语翻译通》App
《藏语翻译通》App推出了藏文词典、藏汉大词典、新术语等全新在线查单词功能。 藏汉互译 《藏语翻译通》App的核心功能之一是藏汉互译。用户只需输入中文或藏文,即可获得翻译结果。 藏文词典查单词 掌握一门语言,词汇是基础。《藏语翻译通》App内置藏…...

【机器学习基础】初探机器学习
【作者主页】Francek Chen 【专栏介绍】⌈Python机器学习⌋ 机器学习是一门人工智能的分支学科,通过算法和模型让计算机从数据中学习,进行模型训练和优化,做出预测、分类和决策支持。Python成为机器学习的首选语言,依赖于强大的开…...

SpringBoot轻松实现多数据源切换
一.需求背景 项目需要实现在多个数据源之间读写数据,例如在 A 数据源和 B 数据源读取数据,然后在 C 数据源写入数据 或者 部分业务数据从 A 数据源中读取、部分从B数据源中读取诸如此类需求。本文将简单模拟在SpringBoot项目中实现不同数据源之间读取数…...

Qt 5 当类的信号函数和成员函数,函数名相同时,连接信号和槽的写法。
前言:因为项目需要,软件要在windows7上运行,然后项目目前是qt6写的,然后搜索资料,需要qt5.15.2或之前的版本才能在win7上运行,于是下载了qt5.15.2,将qt6的代码在qt5编译时,很多错误&…...

Vuex 介绍及示例
Vuex 是 Vue.js 的一个状态管理模式和库,用于管理 Vue 应用中的全局状态。它是专门为 Vue.js 应用设计的,充分利用了 Vue 的细粒度响应系统来高效地更新状态。以下是对 Vuex 的一些介绍和它的基本使用方法: 主要概念 State(状态&…...

【elementui】记录如何重命名elementui组件名称
在main.js中,就是引入elementui的文件中 import ElementUI from element-ui import { Tree } from element-uiVue.use(ElementUI) Vue.component(el-tree-rename, Tree)...

MySQL面试篇章—MySQL锁机制
文章目录 MySQL的锁机制表级锁 & 行级锁排它锁和共享锁InnoDB行级锁行级锁间隙锁意向共享锁和意向排它锁 InnoDB表级锁死锁锁的优化建议MVCC多版本并发控制MyISAM表级锁表级锁并发插入优化锁调度优化 MySQL的锁机制 表级锁 & 行级锁 表级锁:对整张表加锁&…...