zoukankan      html  css  js  c++  java
  • 某labs上传writeup-上传漏洞总结

    github:https://github.com/d0ef/upload-labs

    第一题:通过JS判断的直接抓包改了就ok.

    第二题:只要Content-Type信息为图片的就可以

    第三题:通过上传.htaccess文件重新规则然后上传Shell进行解析.

    上传.htaccess文件,内容为:
    <filesmatch "03.jpg"=""> SetHandler application/x-httpd-php 

    然后上传一张03.jpg就可以被解析为php了,也可以上传php3之类的,但是不被解析.ps:经过测试php5.2版本的和php版本大于等于5.5的

    第四题:同3

    第五题:大小写绕过

    第六题:

    利⽤Windows系统的⽂件名特性。⽂件名最后增加点和空格,写成06.php . 上传后保存在Windows系统上的⽂件名最后的⼀ 个 . 会被去掉,实际上保存的⽂件名就是 06.php(因为不能直接上传06.php所以上传的是06.php空格点空格)

    第七题:加个点就可以了

    第八题:上传1.php::$DATA会被解析为1.php 这是windows的文件流特性

    第九题:

    第十题:

    第十一题:

    第十二题:

    第十三题:

    第十四题:

    第十五题:

    第十六题:

    第十七题:

    第十八题:

    第十九题:

  • 相关阅读:
    mysql之数据类型以及操作数据表
    mysql之提示符
    神经网络-1
    matlab使用摄像头人脸识别
    使用git和intelliJ
    VS配置使用第三方库
    Qt(1)
    附录:其他相关知识
    附录:python and numpy
    上手Caffe(二)
  • 原文地址:https://www.cnblogs.com/nul1/p/9256654.html
Copyright © 2011-2022 走看看