基於upload labs的檔案上傳小結

2021-10-04 19:34:57 字數 1437 閱讀 7386

檔案上傳總結:

1.前端js繞過

要麼通過burpsute 修改字尾

要麼直接禁用瀏覽器的js功能

2.檔案型別繞過(content-type)

用burpsute抓包然後修改 image/jpeg image/png

3.檔案字尾名繞過黑名單 比如hack.php5 (前提是httpd.conf檔案可以解析php5)

http.conf內容:

5.大小寫繞過 .php

6.空格繞過 .php 後面有乙個空格

7.點繞過(不過僅適用於windows).php.

8.利用::dat

a進行繞

過(僅適

用於wi

ndow

s).p

hp::

data 進行繞過(僅適用於windows).php::

data進行

繞過(僅

適用於w

indo

ws).

php:

:data 來繞過

9.利用點 空格 點 來進行繞過(也只適用於windows)

10.雙寫繞過 .phphpp

11.截斷繞過 hack.php%00

get型:(需要php 版本小於5.3.4 php配置引數 magic-quotes_gpc為off狀態)

post型:需要抓包更改hex的值

12.馬繞過(後台通過檢查你檔案二進位制格式來判斷你是不是,所以這個時候需要合成)

windows下合成 copy 1.jpg + hack.php hacked.jpg 來進行繞過

馬得配合檔案包含漏洞來實現

13.二次渲染

伺服器端對你的馬進行了改寫,導致你原來加進去的一句話失效。這個時候你得把修改後的和原進行對比,來判斷哪一部分沒有被修改,把一句話木馬寫在這個部分裡面

14.條件競爭

允許你上傳php檔案,但是一會兒會給你刪掉,所以得抓住這一會兒的時間,要麼重新生成乙個php檔案,要麼就使用burpsute多次重複上傳相同的php一句話,然後訪問。

15.過濾了 ,那就使用

16.通過上傳 .user.ini 配置檔案 來繞過黑名單:

在 .user.ini 配置檔案上面寫上 auto_prepend_file=2.jpg

然後再上傳乙個馬 馬名字得保持一致 為2.jpg

然後通過訪問同一目錄下的php檔案,然後就可以用一句話了。

.user.ini 檔案的作用 就是可以讓同一目錄下 所有php檔案都包含 2.jpg這個檔案,因此就相當於結合了馬+檔案包含 這個時候馬就可以發揮作用了!

檔案上傳upload labs第四關

作為乙個小白,還是直接看提示吧 過濾了很多字尾檔案,但是沒有過濾.htaccess檔案,可以重寫檔案解析規則繞過,上傳乙個.htaccess 工作編輯 htaccess檔案 或者 分布式配置檔案 提供了針對每個目錄改變配置的方法,即在乙個特定的目錄中放置乙個包含指令的檔案,其中的指令作用於此目錄及其...

基於WINAPI的檔案操作

基於winapi的檔案操作 winapi提供了兩種檔案操作函式,一組是為了和16位程式相容,這種函式比較簡單 而另一種是專門為32位程式設計,在使用時就顯得麻煩些,下面我就把這兩組函式一一介紹 一 和16位程式相容的一組函式函式 說明對應bcb庫函式 lopen 開啟檔案 fileopen lclo...

基於Linux的檔案操作

在對檔案進行讀寫操作前,需要先開啟該檔案。核心為每個程序維護了乙個開啟檔案的列表,該錶被稱為檔案表。該錶由一些叫做檔案描述符的非負整數進行索引。列表中的每項均包含乙個開啟檔案的資訊,其中包括乙個指向檔案備份inode記憶體拷貝的指標和元資料 例如檔案位置和訪問模式等 使用者空間和核心空間都把檔案描述...