【靶场】upload-labs-文件上传漏洞闯关
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档
文章目录
- 前言
- 1.第一关
- 1.保存html页面
- 2.修改页面html
- 3.访问修改后的本地html文件
- 4.上传php文件
- 5.访问上传的php
- 2.第二关
- 1.抓上传包修改文件类型
- 2.上传成功
- 3.第三关
- 1.phtml php3会被解析为php
- 原理
- 2.上传成功
- 4.第4关(黑名单验证 htaccess)
- 原理
- 1.新建.htaccess
- 2.将要上传的php文件拓展名改为loudong.jpg
- 3.上传两个文件
- 4.上传成功
- 5.第5关(大小写绕过)
- 1.php修改为PHP
- 2.上传成功
- 6.第6关(末尾空格)
- 1.抓包,文件名加空格
- 2.上传成功
- 7.第7关(增加一个.)
- 原理
- 1.抓包,文件名加"."
- 2.成功上传
前言
上传文件的时候,如果服务器端脚本语言,未对上传的文件进行严格的验证和过滤,就有可能上传恶意的脚本文件,从而控制整个网站,甚至是服务器。
搭建了一个upload-labs靶场用来学习文件上传漏洞漏洞一共20关
1.第一关
看一下源码,在前端有校验,试试修改前端页面试试
1.保存html页面
ctrl+S把页面保存,修改前端代码
2.修改页面html
修改校验
将form的action地址写为第一关的地址
http://localhost/Pass-01/index.php
修改action
3.访问修改后的本地html文件
4.上传php文件
php文件内容