关于靶场说几点:单纯用phpstudy 可能无法复现所有的漏洞,而且phpstudy中的php可能是线程不安全的,所以建议大家在自己本机或者虚拟机的中亲自搭建一下apache和php的环境,便于复现upload-labs的所有靶场环境。配置有问题的可以

还要强调一点:upload-labs这个靶场其实环境不是那么好弄,所以就算你没有做出来,也很正常哦。

查看源码

第9关部分源码:

$file_name = deldot($file_name);//删除文件名末尾的点
$file_ext = strrchr($file_name, '.');
$file_ext = strtolower($file_ext); //转换为小写
$file_ext = trim($file_ext); //首尾去空

对比第6关的源码:

$file_name = deldot($file_name);//删除文件名末尾的点
$file_ext = strrchr($file_name, '.');
$file_ext = str_ireplace('::$DATA', '', $file_ext);//去除字符串::$DATA
$file_ext = trim($file_ext); //首尾去空

可以看到第9关少了一行:

$file_ext = str_ireplace('::$DATA', '', $file_ext);//去除字符串::$DATA

可以采用::$DATA进行绕过

文件上传

首先phpstudy采用7.3.4nts进行上传:

上传shell.php,然后进行抓包,修改为:

放包,上传成功:

但是图片已经裂了,然后查看文件地址:

直接给我报了一个403???
但是看看虚拟机中是确实上传成功的:

蚁剑连接:

首先尝试
http://172.16.135.186/upload-labs/upload/202204111446383751.php::$data

给我报了一堆红色:

但是如果测试:
http://172.16.135.186/upload-labs/upload/202204111446383751.php

连接成功。

添加数据,webshell就连接成功了。

看来这个7.3.4nts是可以成功的。

upload-labs_pass 9_::$DATA_绕过相关推荐

  1. 2021-08-08ctf中的上传upload题目.user.ini绕过后缀黑名单过滤(同文件夹下有php文件突破口)

    从SUCTF 2019 CheckIn 浅谈.user.ini的利用 / 2019-08-28 08:59:00 / 转自loong大佬-来自先知社区 <span class="con ...

  2. 简单免杀绕过和利用上线的 GoCS

    前言: Goby 可以快速准确的扫描资产,并直观呈现出来.同时经过上次 EXP 计划过后,PoC&EXP 也增加了许多.在实战化漏洞扫描后,对于高危漏洞的利用,不仅仅只在 whoami 上,而 ...

  3. 插件分享 | 简单免杀绕过和利用上线的 GoCS

    前言: Goby 可以快速准确的扫描资产,并直观呈现出来.同时经过上次 EXP 计划过后,PoC&EXP 也增加了许多.在实战化漏洞扫描后,对于高危漏洞的利用,不仅仅只在 whoami 上,而 ...

  4. 文件上传-绕过/验证

    文件上传 文件上传验证 后缀名:黑名单,白名单 文件类型:MIME信息 文件头:内容头信息 相关知识 onsubmit 事件 getElementsByName类型 var类型 substring() ...

  5. (白帽子学习笔记)前渗透——文件上传upload labs

    读者需知 1.本文仅供学习使用,由于传播和利用此文所造成的损失均由使用者本人负责,文章作者不为此承担责任 2.本文参考了一些文章,如有侵权请联系本人删除 第一关--前端验证 1.将浏览器中的JS代码禁 ...

  6. CTFHUB-WEB-文件上传【06】

    我是目录 无验证 AntSword 下载.安装 AntSword 使用 提交一句话木马文件 蚁剑输入上传文件的网址 在www文件下找到flag 前端验证 查看源码发现白名单 抓包后改回.php 实现绕 ...

  7. [BUUCTF]第五天训练日志

    文章目录 [ZJCTF 2019]NiZhuanSiWei [BJDCTF2020]Easy MD5 [SUCTF 2019]CheckIn [极客大挑战 2019]Upload [极客大挑战 201 ...

  8. 【upload靶场17-21】二次渲染、条件竞争、黑白名单绕过

    目录 一.推荐 Pass17(二次渲染绕过) 特点: 分析: 利用: Pass18(条件竞争) 特点: 分析: 利用: Pass19(条件竞争) 特点: 分析: 利用: Pass20(黑名单检测) 特 ...

  9. php上传漏洞绕过gd库,jQuery File Upload任意文件上传漏洞

    事件背景 jQuery是一个快速.简洁的JavaScript框架,是继Prototype之后又一个JavaScript代码库(或JavaScript框架).jQuery File Upload一个jQ ...

最新文章

  1. 安装 Python MySQL 驱动(mysql-connector-python、MySQL-python)
  2. glCullFace,GL_CULL_FACE
  3. Android手机WIFI与电脑间共享文件
  4. 网易试题——关于箭头函数与this和arguments的关系
  5. pip安装deb_技术|如何在 Ubuntu 上安装 pip
  6. 前端笔记-vue cli中使用router-link进行路由跳转
  7. access升级mysql_将现有的Access数据库升级为SQL
  8. php mysql_affected_rows获取sql执行影响的行数
  9. Javascript作用域、闭包原理以及性能问题
  10. iOS WebView生成长截图的第三种解决方案
  11. Android播放音频的两种方式
  12. Elasticsearch Lucene 数据写入原理 | ES 核心篇
  13. 配置Tomcat 域名解析 tomcat/conf server.xml
  14. Zero-Shot Deep Domain Adaptation[reading notes]
  15. 【ELT.ZIP】OpenHarmony啃论文俱乐部——计算机视觉数据压缩应用
  16. 钉钉群机器人关键词自动回复_企业微信群机器人怎么用?企业微信群机器人有什么功能?...
  17. 首期「OSCHINA 开源软件趋势榜」榜单公布 | 有奖征文等你来
  18. android 实现微信分享
  19. 电脑能连接热点和网线,不能连接WIFI
  20. 低分怎么上计算机专科学校,低分“首选”这四个专业,不仅给全家能争光,专科也能进国企...

热门文章

  1. SAP Kyma上创建的Lambda function背后的技术实现
  2. 如何找到SAP CRM WebClient UI error message的来源
  3. Docker和宿主机操作系统文件目录互相隔离的实现原理
  4. matlab柱状图加阴影,matlab 绘制 阴影 柱状图 条形图
  5. centos禁用exec_centos-php用exec执行Linux命令时,返回127错误码
  6. linux服务器配置trunk,在Linux配置VLAN Trunk
  7. mysql里的max怎么用_MySQL中的max()函数使用教程
  8. php设置accept,PHP或htaccess通过Accept-Language重写URL?
  9. java sql变更跟踪_如何使用Spring动态跟踪数据库更改?
  10. android 串口一直打开_实例 | 使用Python串口实时显示数据并绘图