欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 教育 > 幼教 > upload-labs闯关攻略

upload-labs闯关攻略

2024/10/25 12:26:30 来源:https://blog.csdn.net/m0_75036923/article/details/141717061  浏览:    关键词:upload-labs闯关攻略

pass-1

提前准备好的一个PHP木马,然后将后缀名改为jpg上传

然后在上传的过程中利用抓包,将抓取到的包里面的后缀jpg改为php如图所示,然后放行

接着我们去访问上传的图片信息,如下图所示就为成功

pass-2 

提前准备好的一个PHP木马,然后将后缀名改为jpg上传

然后在上传的过程中利用抓包,将抓取到的包里面的后缀jpg改为php如图所示,然后放行 

 接着我们去访问上传的图片信息,如下图所示就为成功

pass-3 

将文件名后缀改为php5然后上传

就可以看到上传成功

pass-4

上传一个.htaccess文件

 上传一个jpg文件

然后再去访问2(1).jpg

pass-5

上传一个.user.ini文件

上传一个1.jjpg文件里面是PHP文件 

然后访问 

pass-6

利用大小写绕过将文件后缀改为phP,然后进入页面访问,就会上传成功

pass-7

上传php文件,可以利用‘.’绕过

进入抓包在php后面加‘.’然后放行 

就可以看到上传成功 

pass-8

上传php文件,可以利用‘空格’绕过

进入抓包,在php后面加个空格然后放行 

就可以看到上传成功 

pass-9

上传一个php文件

然后进入抓包,在PHP后面加上::$DATA

然后放行就可以看到上传成功

 然后把后面的::$data去掉就可以访问的到

pass-10

上传PHP文件

 然后进入抓包

然后就上传成功 

pass-11

双写后缀名绕过,将php文件改为pphphp进行上传

 然后可以成功上传

pass-12

上传一个php文件

进行抓包,然后再uplaod后面加上6.php%00然后将php改为jpg 

 上传成功

 访问不对的话将php后面的删除就可以访问到了

pass-13

上传一个php文件

 进入抓包再upload后面加6.php+空格然后将php改为jpg

进入hex里面将空格16进制改为00 

 上传成功

 将6.php后面的删除就可以访问到了

 
pass-14

将一张图片和一个php文件放在cmd根目录,运行copy a.jpg/b+1.php/a shell.jpg

上传shell.jpg,打开之后发现上传成功

 

pass-15

同14关一样上传shell.jpg然后打开查询

pass-16

我的环境不支持,大家可以去fofa上找一个

pass-17

图片需要二次渲染,上传图片

pass-18

在php文件中写入<?php fputs(fopen('webshell.php','w'),'<?php @eval($_POST["cmd"])?>');?>

然后上传文件时进行抓包进行无限制发送攻击 

攻击到当文件中出来webshell.php就说明上传成功

pass-19

自己研究一下吧 

pass-20

编辑一个php文件然后上传

上传成功 

然后进行访问

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com