zoukankan      html  css  js  c++  java
  • 某labs上传writeup-上传漏洞总结

    github:https://github.com/d0ef/upload-labs

    第一题:通过JS判断的直接抓包改了就ok.

    第二题:只要Content-Type信息为图片的就可以

    第三题:通过上传.htaccess文件重新规则然后上传Shell进行解析.

    上传.htaccess文件,内容为:
    <filesmatch "03.jpg"=""> SetHandler application/x-httpd-php 

    然后上传一张03.jpg就可以被解析为php了,也可以上传php3之类的,但是不被解析.ps:经过测试php5.2版本的和php版本大于等于5.5的

    第四题:同3

    第五题:大小写绕过

    第六题:

    利⽤Windows系统的⽂件名特性。⽂件名最后增加点和空格,写成06.php . 上传后保存在Windows系统上的⽂件名最后的⼀ 个 . 会被去掉,实际上保存的⽂件名就是 06.php(因为不能直接上传06.php所以上传的是06.php空格点空格)

    第七题:加个点就可以了

    第八题:上传1.php::$DATA会被解析为1.php 这是windows的文件流特性

    第九题:

    第十题:

    第十一题:

    第十二题:

    第十三题:

    第十四题:

    第十五题:

    第十六题:

    第十七题:

    第十八题:

    第十九题:

  • 相关阅读:
    搜查令——中期总结
    搜查令——第二周
    软件工程团队项目——搜查令
    初入博客园
    初步了解Ajax
    APPLET基础
    LoggingFilter Session 以及Async
    Session
    XML定义 用途 工作原理及未来
    Linux安装Axis C构建WebService服务
  • 原文地址:https://www.cnblogs.com/nul1/p/9256654.html
Copyright © 2011-2022 走看看