<?PHP PHPinfo();?>
第一关jpg
Burp Suite
抓包将文件格式改成
PHP
文件,点击Forward
发送数据包查看
C:\PHPStudy\PHPTutorial\WWW\upload-labs-master
下的upload
文件夹,出现1.PHP文件上传成功。第二关使用
Burp Suite
抓包,将content-type
字段改为常见的图片类型,如image/gif
,然后点击Forward
发送数据包第三关与上一关一样使用
Burp Suite
抓包,然后将后缀改成pHTML
然后点击Forward
发送数据包回到第三关右键图片复制图像地址(Q)
在新的网页中打开,成功执行
第四关
一样使用
Burp Suite
抓包,然后将后缀改成PHP . .
然后点击Forward
发送数据包第五关
一样使用
Burp Suite
抓包,然后将后缀改成PHP
然后点击Forward
发送数据包第六关一样使用
Burp Suite
抓包,然后将后缀改成PHP
然后点击Forward
发送数据包注意:PHP后有空格
第七关
一样使用
Burp Suite
抓包,然后将后缀改成PHP.
然后点击Forward
发送数据包注意:PHP后有点
第八关方法一
一样使用Burp Suite
抓包,然后将后缀改成PHP. .
然后点击Forward
发送数据包
将后缀改成PHP::$DATA
然后点击Forward
发送数据包
复制生成的文件名202002132244326292.PHP
粘贴到
http://localhost/upload-labs-master/upload//
后面刷新,成功第九关
这关与第八关一样
第十关
一样使用
Burp Suite
抓包,然后将后缀改成PHP .
然后点击Forward
发送数据包第十一关@H_129_301@
使用
Burp Suite
抓包,不同的是在../upload/
后加1.PHP%00
这一关利用的是截断上传第十二关使用Burp Suite
抓包,不同的是在../upload/
后加1.PHP@
这一关利用的也是截断上传
然后把页面转换成16进制,找到@所代表的40,改成00即可
第十三关
将准备好的图片和PHP文件用命令行合成第三个文件(三次),后缀分别改为
jpg,png,gif
如下:C:\Users\sq\Desktop>copy 1.png /b + 1.PHP /a 2.jpg/png/gif1.png1.PHP已复制 1 个文件。C:\Users\sq\Desktop>
然后将生成的三个图片文件上传,看是否能成功
将准备好的图片和PHP文件用命令行合成第三个文件(三次),后缀分别改为
jpg,png,gif
如下:C:\Users\sq\Desktop>copy 1.png /b + 1.PHP /a 2.jpg/png/gif1.png1.PHP已复制 1 个文件。C:\Users\sq\Desktop>
然后将生成的三个图片文件上传,看是否能成功
总结以上是内存溢出为你收集整理的upload-labs文件上传漏洞靶场1-14关全部内容,希望文章能够帮你解决upload-labs文件上传漏洞靶场1-14关所遇到的程序开发问题。
如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)