upload-labs文件上传漏洞靶场1-14关

upload-labs文件上传漏洞靶场1-14关,第1张

概述☛点我一键到底☚实验环境:原始png图片一张带有一句话***的php文件一个BurpSuite抓包软件|下载|教程|upload-labs-master上传漏洞靶场文件头修改器火狐浏览器PHPstudyphp源码:<?phpphpinfo();?>第一关将php文件后缀名改为jpg点击浏览选中创建好的jpg ☛点我一键到底☚ 实验环境:原始png图片一张带有一句话***的php文件一个Burp Suite抓包软件 | 下载 | 教程 |upload-labs-master上传漏洞靶场文件头修改器火狐浏览器PHPstudy

PHP源码:
<?PHP PHPinfo();?>
第一关


将PHP文件后缀名改为jpg


点击浏览选中创建好的jpg文件


然后点击上传,效果如下上传成功


使用Burp Suite抓包


将文件格式改成PHP文件,点击Forward发送数据包


查看C:\PHPStudy\PHPTutorial\WWW\upload-labs-master下的upload文件夹,出现1.PHP文件上传成功。

第二关


使用Burp Suite抓包,将content-type字段改为常见的图片类型,如image/gif,然后点击Forward发送数据包

第三关


与上一关一样使用Burp Suite抓包,然后将后缀改成pHTML然后点击Forward发送数据包


回到第三关右键图片复制图像地址(Q)


在新的网页中打开,成功执行

第四关


一样使用Burp Suite抓包,然后将后缀改成PHP . .然后点击Forward发送数据包

第五关


一样使用Burp Suite抓包,然后将后缀改成PHP然后点击Forward发送数据包

第六关


一样使用Burp Suite抓包,然后将后缀改成PHP然后点击Forward发送数据包
注意:PHP后有空格

第七关


一样使用Burp Suite抓包,然后将后缀改成PHP.然后点击Forward发送数据包
注意:PHP后有点


第八关

方法一

一样使用Burp Suite抓包,然后将后缀改成PHP. .然后点击Forward发送数据包

方法二

将后缀改成PHP::$DATA然后点击Forward发送数据包
复制生成的文件名202002132244326292.PHP


粘贴到http://localhost/upload-labs-master/upload//后面刷新,成功

第九关


这关与第八关一样

第十关


一样使用Burp Suite抓包,然后将后缀改成PHP .然后点击Forward发送数据包

第十一关

@H_129_301@


使用Burp Suite抓包,不同的是在../upload/后加1.PHP%00这一关利用的是截断上传

第十二关

使用Burp Suite抓包,不同的是在../upload/后加1.PHP@这一关利用的也是截断上传


然后把页面转换成16进制,找到@所代表的40,改成00即可

第十三关


将准备好的图片和PHP文件用命令行合成第三个文件(三次),后缀分别改为jpg,png,gif如下:

C:\Users\sq\Desktop>copy 1.png /b + 1.PHP /a 2.jpg/png/gif1.png1.PHP已复制         1 个文件。C:\Users\sq\Desktop>

然后将生成的三个图片文件上传,看是否能成功

第十四关


将准备好的图片和PHP文件用命令行合成第三个文件(三次),后缀分别改为jpg,png,gif如下:

C:\Users\sq\Desktop>copy 1.png /b + 1.PHP /a 2.jpg/png/gif1.png1.PHP已复制         1 个文件。C:\Users\sq\Desktop>

然后将生成的三个图片文件上传,看是否能成功

总结

以上是内存溢出为你收集整理的upload-labs文件上传漏洞靶场1-14关全部内容,希望文章能够帮你解决upload-labs文件上传漏洞靶场1-14关所遇到的程序开发问题。

如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/langs/1000775.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-21
下一篇 2022-05-21

发表评论

登录后才能评论

评论列表(0条)

保存