upload-labs_pass 9_::$DATA_绕过
关于靶场说几点:单纯用phpstudy 可能无法复现所有的漏洞,而且phpstudy中的php可能是线程不安全的,所以建议大家在自己本机或者虚拟机的中亲自搭建一下apache和php的环境,便于复现upload-labs的所有靶场环境。配置有问题的可以
还要强调一点:upload-labs这个靶场其实环境不是那么好弄,所以就算你没有做出来,也很正常哦。
查看源码
第9关部分源码:
$file_name = deldot($file_name);//删除文件名末尾的点
$file_ext = strrchr($file_name, '.');
$file_ext = strtolower($file_ext); //转换为小写
$file_ext = trim($file_ext); //首尾去空
对比第6关的源码:
$file_name = deldot($file_name);//删除文件名末尾的点
$file_ext = strrchr($file_name, '.');
$file_ext = str_ireplace('::$DATA', '', $file_ext);//去除字符串::$DATA
$file_ext = trim($file_ext); //首尾去空
可以看到第9关少了一行:
$file_ext = str_ireplace('::$DATA', '', $file_ext);//去除字符串::$DATA
可以采用::$DATA进行绕过
文件上传
首先phpstudy采用7.3.4nts进行上传:
上传shell.php,然后进行抓包,修改为:
放包,上传成功:
但是图片已经裂了,然后查看文件地址:
直接给我报了一个403???
但是看看虚拟机中是确实上传成功的:
蚁剑连接:
首先尝试
http://172.16.135.186/upload-labs/upload/202204111446383751.php::$data
给我报了一堆红色:
但是如果测试:
http://172.16.135.186/upload-labs/upload/202204111446383751.php
连接成功。
添加数据,webshell就连接成功了。
看来这个7.3.4nts是可以成功的。
upload-labs_pass 9_::$DATA_绕过相关推荐
- 2021-08-08ctf中的上传upload题目.user.ini绕过后缀黑名单过滤(同文件夹下有php文件突破口)
从SUCTF 2019 CheckIn 浅谈.user.ini的利用 / 2019-08-28 08:59:00 / 转自loong大佬-来自先知社区 <span class="con ...
- 简单免杀绕过和利用上线的 GoCS
前言: Goby 可以快速准确的扫描资产,并直观呈现出来.同时经过上次 EXP 计划过后,PoC&EXP 也增加了许多.在实战化漏洞扫描后,对于高危漏洞的利用,不仅仅只在 whoami 上,而 ...
- 插件分享 | 简单免杀绕过和利用上线的 GoCS
前言: Goby 可以快速准确的扫描资产,并直观呈现出来.同时经过上次 EXP 计划过后,PoC&EXP 也增加了许多.在实战化漏洞扫描后,对于高危漏洞的利用,不仅仅只在 whoami 上,而 ...
- 文件上传-绕过/验证
文件上传 文件上传验证 后缀名:黑名单,白名单 文件类型:MIME信息 文件头:内容头信息 相关知识 onsubmit 事件 getElementsByName类型 var类型 substring() ...
- (白帽子学习笔记)前渗透——文件上传upload labs
读者需知 1.本文仅供学习使用,由于传播和利用此文所造成的损失均由使用者本人负责,文章作者不为此承担责任 2.本文参考了一些文章,如有侵权请联系本人删除 第一关--前端验证 1.将浏览器中的JS代码禁 ...
- CTFHUB-WEB-文件上传【06】
我是目录 无验证 AntSword 下载.安装 AntSword 使用 提交一句话木马文件 蚁剑输入上传文件的网址 在www文件下找到flag 前端验证 查看源码发现白名单 抓包后改回.php 实现绕 ...
- [BUUCTF]第五天训练日志
文章目录 [ZJCTF 2019]NiZhuanSiWei [BJDCTF2020]Easy MD5 [SUCTF 2019]CheckIn [极客大挑战 2019]Upload [极客大挑战 201 ...
- 【upload靶场17-21】二次渲染、条件竞争、黑白名单绕过
目录 一.推荐 Pass17(二次渲染绕过) 特点: 分析: 利用: Pass18(条件竞争) 特点: 分析: 利用: Pass19(条件竞争) 特点: 分析: 利用: Pass20(黑名单检测) 特 ...
- php上传漏洞绕过gd库,jQuery File Upload任意文件上传漏洞
事件背景 jQuery是一个快速.简洁的JavaScript框架,是继Prototype之后又一个JavaScript代码库(或JavaScript框架).jQuery File Upload一个jQ ...
最新文章
- 安装 Python MySQL 驱动(mysql-connector-python、MySQL-python)
- glCullFace,GL_CULL_FACE
- Android手机WIFI与电脑间共享文件
- 网易试题——关于箭头函数与this和arguments的关系
- pip安装deb_技术|如何在 Ubuntu 上安装 pip
- 前端笔记-vue cli中使用router-link进行路由跳转
- access升级mysql_将现有的Access数据库升级为SQL
- php mysql_affected_rows获取sql执行影响的行数
- Javascript作用域、闭包原理以及性能问题
- iOS WebView生成长截图的第三种解决方案
- Android播放音频的两种方式
- Elasticsearch Lucene 数据写入原理 | ES 核心篇
- 配置Tomcat 域名解析 tomcat/conf server.xml
- Zero-Shot Deep Domain Adaptation[reading notes]
- 【ELT.ZIP】OpenHarmony啃论文俱乐部——计算机视觉数据压缩应用
- 钉钉群机器人关键词自动回复_企业微信群机器人怎么用?企业微信群机器人有什么功能?...
- 首期「OSCHINA 开源软件趋势榜」榜单公布 | 有奖征文等你来
- android 实现微信分享
- 电脑能连接热点和网线,不能连接WIFI
- 低分怎么上计算机专科学校,低分“首选”这四个专业,不仅给全家能争光,专科也能进国企...
热门文章
- SAP Kyma上创建的Lambda function背后的技术实现
- 如何找到SAP CRM WebClient UI error message的来源
- Docker和宿主机操作系统文件目录互相隔离的实现原理
- matlab柱状图加阴影,matlab 绘制 阴影 柱状图 条形图
- centos禁用exec_centos-php用exec执行Linux命令时,返回127错误码
- linux服务器配置trunk,在Linux配置VLAN Trunk
- mysql里的max怎么用_MySQL中的max()函数使用教程
- php设置accept,PHP或htaccess通过Accept-Language重写URL?
- java sql变更跟踪_如何使用Spring动态跟踪数据库更改?
- android 串口一直打开_实例 | 使用Python串口实时显示数据并绘图