zkaq-upload-labs
Pass-01
前端检测文件格式,不允许上传PHP文件
bp抓包,改名
冰蝎连接
Pass-02
上传文件,抓包,修改
Content-Type
冰蝎连接
Pass-03
不允许上传”.asp”、”.aspx”、”.php”、”.jsp”文件
上传文件抓包
冰蝎,连接
Pass-04
线上传一个.htaccess文件
该文件“告诉”后端服务器,将jpg文件当做php文件执行
上传将php一句话木马文件后缀改为jpg
上传
Pass-05
大小写绕过
文件改名,后缀用大写。
冰蝎连接
Pass-06
文件后缀空格绕过
冰蝎连接
Pass-07
文件尾加.绕过
冰蝎连接
Pass-08
冰蝎连接,连接时将 ::$DATA 删去
Pass-09
题中只做了一次收尾去点和去空
可以在抓包将后缀改为.php.空格.
冰蝎连接
Pass-10
双写文件后缀
冰蝎连接
Pass-11
抓包,修改文件名和上传路径
http://xtra5wsj.ia.aqlab.cn/upload/1.php%EF%BF%BD/1220240114010440.jpg将"1.php"后面的删去之后,冰蝎连接
Pass-12
和Pass-11一样,不同的是Pass-12是POST传参,POST不会进行解码
burp抓包,在hex中修改
冰蝎连接
Pass-13
jpg图片马上传
访问图片,并下载
有毒!!!jpg图片马上传成功
png图片马上传
下载访问图片
有毒!!!png图片马上传成功
git图片马上传
下载访问
这次火绒不行了呀,没检测粗来
还得我用010看一看
Pass-14
上传gif,下载查看一句话木马有没有损坏
还在
Pass-15
上传图片马
有木马
Pass-16
上传gif马
马还在
Pass-17~18
条件竞争
这里是先进行上传在去检测
上传一句话木马,并利用一句话木马再另外创建一个一句话木马。
然后连接
先上传一个”大大滴良民”看看图片保存路径
路径
1 | http://192.168.72.138/upload-labs/upload//8120240114080115.jpg |
上传一个jpg格式的一句话木马
bp抓包改后缀
在抓一个访问这个一句话木马的包
同时进行爆破
成功写入1.php文件
Pass-19
源码分析
1 | $is_upload = false; |
1 | move_uploaded_file()`还有这么一个特性,会忽略掉文件末尾的`/. |
上传图片马,保存名为upload-19.php/.
连接
Pass-20
上传asa文件
bp抓包修改文件类型
连接
Pass-21
分号截断
在原本的asp文件后面加上‘ ;.jpg ’
Pass-22
文件夹a.asp下的文件都会以asp格式解析
上传一句话木马
连接
Pass-23
上传图片马
连
zKaQ-1Q2IO0SA