upload-labs 通关笔记
前言: 1、upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞 有一个全面的了解。目前一共20关,每一关都包含着不同上传方式。(项目地址: https://github.com/c0ny1/upload-labs ) 2、靶机包含漏洞类型分类。 3、如何判断上传漏洞类型? upload-labs write up: Pass-01 绕过前段js检查 删除 return checkFile() 即可绕过。或者用浏览器插件禁用js然后进行上传。 Pass-02 Content-type绕过 方法一:绕过前段(删去js限制或者改为.jpg等),通过burpsuite抓包,修改MIME 方法二:加后缀.jpg可直接绕过MIME,但提交时需要抓包删去.jpg Content-Type: application/octet-stream 改为:Content-Type: image/png 即可上传绕过: Pass-03 黑名单绕过 绕过黑名单方法较多:使用.php2.phtml.phps、大小写、双写php等。这里使用.php2绕过,实战的话根据服务端配置进行测试。 上传的是.php2这种类型文件的话,如果想要被当成php执行的话,需要有个前提条件,即Apache的httpd.conf有如下配置代码 AddType