1. 程式人生 > >檔案上傳漏洞靶場練習

檔案上傳漏洞靶場練習

最近發現了一個檔案上傳的靶場:

大家可以把這個倉庫克隆到phpstudy下的www目錄下進行練手

php版本:推薦5.2.17(其他版本可能會導致部分Pass無法突破)
php元件:php_gd2,php_exif(部分Pass需要開啟這兩個元件)
apache:以moudel方式連線

此上傳漏洞靶場包括的題目型別:

就本靶場做一些個人記錄:

pass1:

本次測試使用的一句話木馬為:

<?php 

@eval($_POST["cmd"]);

?>

看到這一關是前端檔案字尾檢驗,那就繞過前端檢驗

首先將一句話木馬的字尾名儲存為3.jpg

然後通過burp抓包:

修改後綴名後進行重放操作:

看到檔案被成功上傳。通過開啟控制檯可以看到i檔案的的路徑。

然後一句話木馬,連上看看:

確實連上了,成功上傳並getshell。

pass2:

看原始碼發現他會檢驗Content-Type: 這個欄位,將它改為:

image/jpeg

發現檔案上傳成功,getshell。

pass3:

檢視原始碼,發現它是黑名單過濾,如果字尾名為

'asp','.aspx','.php','.jsp'

阻止上傳。那我們的思路就是看看它這個黑名單有沒有漏洞,比如這個黑名單就沒有排除掉.php3此後綴名,或者這個單純的黑名單並沒有考慮到大小寫繞過的問題,所以我們就可以利用大小寫繞過和php3來繞過防護。

筆者這裡用.php3這種方法來繞過。

連線菜刀過程略。

直接取改一句話木馬的字尾名為.php3進行上傳。

發現檔案直接上傳成功,筆者驗證,菜刀也是可以連線到的。

這次就分享著麼多,如有不當還請各位大佬指出。