文件上传漏洞:upload-labs靶场安装和实践

一、upload-labs靶场安装

安装:Windows下的Upload-labs环境搭建(Upload文件夹不存在报错)_upload-labs文件夹不存在-CSDN博客

当安装好phpstudy之后,在网址栏输入:localhost或127.0.0.1,如果没问题,就将下载好的 upload-labs文件复制到phpstudy的WWW目录下。

此时,输入网址:127.0.0.1/upload-labs即可进入靶场

但是,点击第一个任务时,出现问题

 

这应该是因为,可能当时使用的是剪切,不是复制。这可能会造成对文件的读写权限出现问题。

重新将upload-labs文件复制到phpstudy的WWW目录,问题解决了

二、文件上传

参考:文件上传漏洞:upload-labs靶场通关_文件上传漏洞靶场-CSDN博客

1.Pass-01

编写

 

或者一句话木马:Web安全-一句话木马_yijuhuamuma-CSDN博客

直接上传显示

 

查看页面源代码

发现只是在前端页面对输入的文件进行检查,因此可以使用下面方式来进行绕过上传php文件

生成图片马

然后上传图片,抓包

 

改包

 

发现上传成功

 

在upload-labs文件夹下的upload文件夹中,能看到文件已经上传成功

 

可以看到,文件最后就是我们插入的webshell,在上传成功后,进行漏洞利用可以做更多的事情。

本题可以绕过的原因是因为它只在前端做了过滤,后端并没有过滤。因此,安全的上传文件需要前端都对上传的文件进行过滤。

2.Pass-02

aa

3.Pass-03

在考虑上传漏洞时,先尝试上传.php文件,看反馈是什么

这里看到是设置了黑名单,那么我们就可以上传一些没有限制的后缀,如php3 php4 php5 phtml

可以看到上传成功了 

 

相关推荐

最近更新

  1. docker php8.1+nginx base 镜像 dockerfile 配置

    2024-07-10 17:06:05       99 阅读
  2. Could not load dynamic library ‘cudart64_100.dll‘

    2024-07-10 17:06:05       107 阅读
  3. 在Django里面运行非项目文件

    2024-07-10 17:06:05       90 阅读
  4. Python语言-面向对象

    2024-07-10 17:06:05       98 阅读

热门阅读

  1. 配置 VSCode C++ 调试时, 常见错误教程

    2024-07-10 17:06:05       34 阅读
  2. HarmonyOS应用开发前景及使用工具

    2024-07-10 17:06:05       25 阅读
  3. JVM的基础介绍(1)

    2024-07-10 17:06:05       26 阅读
  4. 开源项目编译harbor arm架构的包 —— 筑梦之路

    2024-07-10 17:06:05       26 阅读