• Upload-labs-01


    上传漏洞思维导图

    本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关

    测试的靶机是作者自己购买的vps搭建的环境,使用了白名单形式访问!

    Pass-01

    此关卡是客户端js验证,绕过方法如下:

    1.删除js校验代码

    - 可以使用Firefox禁用js执行
    - 可以保持目标访问的html页面本地修改提交的页面,然后去掉js代码
    - 上传的时候直接在前端页面进行删除js校验的代码

    • 演示删除前端js代码上传shell
    • 删除之前显示被前端js限制,只允许图片格式上传

    • 删除前端js进行上传shell,推荐使用Firefox的FireBug进行调试篡改

    删除之后

    上述删除完成之后再点击“编辑” 即可,下面便开始上传php文件即可

    成功上传

    2.篡改前端js校验的白名单,添加php扩展名为白名单

    • 此处操作方法更上述删除前端js代码操作方法一样,只是这次是添加php扩展名为白名单

    • 添加允许php类型的扩展名

    开始上传

    成功上传shell.php

    3.将一句话木马代码改成图片格式,使用burpsuite抓包拦截上传,然后更改上传的后缀名为php即可上传

    • 首先将一句话木马改成jpg格式,上传使用burpsuite抓包,更改其后缀为php即可

    • 更改后缀jpg格式为php

    • 然后forward,之后访问发现显示空白,表示成功

    迷茫的人生,需要不断努力,才能看清远方模糊的志向!
  • 相关阅读:
    抽象
    数据处理—异常值处理
    数据处理—数据连续属性离散化
    数据处理—缺失值处理
    数据处理—归一化
    数据特征—正态性检验
    数据特征—相关性分析
    数据分析—统计分析
    数据特征—帕累托分析
    特征分析—对比分析
  • 原文地址:https://www.cnblogs.com/autopwn/p/13738961.html
Copyright © 2020-2023  润新知