文件上传靶场通关

文件上传漏洞靶场通关

文件上传靶场通关_第1张图片

练习所需:靶场、webshell、蚁剑/菜刀、Burpsuite

靶场下载

链接: https://pan.baidu.com/s/1qvqZWLZ-c69oHupCCGuyEQ

密码: 4qhp

webshell

一句话shell


文件上传靶场通关_第2张图片

1、绕过前台脚本检测扩展名上传WebShell

  • 直接上传,不允许

文件上传靶场通关_第3张图片

  • 我们把phpshell.php后缀改为phpshell.png
  • 然后上传,burp拦截数据包,将拦截的数据再修改回来。

文件上传靶场通关_第4张图片

文件上传靶场通关_第5张图片

文件上传靶场通关_第6张图片

  • 修改完成后缀名,点击放包!

文件上传靶场通关_第7张图片

  • 上传成功

文件上传靶场通关_第8张图片

  • 打开保存地址 即 http://192.168.0.104/upload/uploads/phpshell.php

  • 每个人安装包放的位置不同,此处位置有些变动。

    文件上传靶场通关_第9张图片

  • 使用蚁剑,连接webshell

文件上传靶场通关_第10张图片

  • 控制成功!

文件上传靶场通关_第11张图片

  • 第一关结束。

2、绕过Content-Type检测文件类型上传WebShell

  • 我们先了解一下 Content-Type
  • https://www.runoob.com/http/http-content-type.html

文件上传靶场通关_第12张图片

文件上传靶场通关_第13张图片

  • 这里呢,我们对照着对照表,把Content-Type修改为jpeg的格式

截屏2020-08-27 下午6.00.10

  • 打开burp和第二关,上传phpshell.php,截取数据包-并修改Content-Type值

原格式~

文件上传靶场通关_第14张图片

修改后~

文件上传靶场通关_第15张图片

  • 修改完Content-Type,放包执行。

文件上传靶场通关_第16张图片

  • 上传成功,又可以进行webshell管理拿权限了。

3、绕过服务端目录路径检测上传Webshell

PS:第一种方法这个靶场并没有涉及,第二种方法直接上传了

  • 目录路径检测,一般就检测路径是否合法
  • 针对上面的检测方法可以通过00截断的方式来绕过
  • 这里采用了白名单判断,但是$img_path直接拼接,所以可以先上传一个符合白名单检测的jpg文件,之后再burpsuite中使用%00截断保存路径即可绕过检测,最后保存一个php类型的木马文件。
  • 首先,上传一个shell.jpg格式的文件,之后使用burpsuite抓包:

文件上传靶场通关_第17张图片

  • 之后在save_path处使用%00截断构造保存的文件名:

文件上传靶场通关_第18张图片

  • 上传第五关的图片马即可成功~~~

文件上传靶场通关_第19张图片

截屏2020-08-27 下午6.30.51

  • 蚁剑连接主要路径

4、绕过服务器端扩展名检测上传Webshell

  • 我们使用phpshell.php直接上传肯定是不行的,而这一关又是拓展名,所以我们把shell名字改为phpshell.php3,即可成功上传

文件上传靶场通关_第20张图片

文件上传靶场通关_第21张图片

  • 为何要改为php3 ~ apache服务器能够使用php解析.phtml .php3
  • 蚁剑同样可以解析.php3

文件上传靶场通关_第22张图片

5、构造图片马,绕过文件内容检测上传WebShell

  • 主要内容 ~ GIF89a图片头文件欺骗

文件上传靶场通关_第23张图片

  • 构造图片马~文件名phpshell.php

文件上传靶场通关_第24张图片

  • 上传成功

文件上传靶场通关_第25张图片

截屏2020-08-27 下午6.28.28

  • 蚁剑连接~成功!

6、文件上传漏洞演示脚本–中国菜刀连接一句话木马

  • 第六关就是简单的一句话木马直接上传即可。

文件上传靶场通关_第26张图片

截屏2020-08-27 下午6.15.59

结束~~~

你可能感兴趣的