当前位置:   article > 正文

upload-labs·文件上传(靶场攻略)_搭建upload-labs靶场

搭建upload-labs靶场

目录

1.文件上传漏洞

1.1.文件上传漏洞介绍

1.2.文件上传漏洞危害

1.3.文件上传漏洞满足条件

1.4.文件检测流程

1.5.文件上传思路

1.6.web界面存在的风险点

1.7.文件上传实战思路

2.靶场搭建

3.文件上传

3.1.upload-labs第一关

3.2.检测文件类型

3.2.1.基本概念

3.2.2.upload-labs第二关 

3.3.黑名单

3.3.1.特殊解析后缀

3.3.2.基本概念

3.3.3.upload-labs第三关

3.4..htaccess解析

3.4.1.基本概念

3.4.2.upload-labs第四关

3.5.大小写绕过

3.5.1.基本概念

3.5.2.upload-labs第五关

3.6.空格绕过

3.6.1.基本概念

3.6.2.upload-labs第六关

3.7.点绕过

3.7.1.基本概念

3.7.2.upload-labs第七关

3.8.::$$DATA绕过

3.8.1.基本概念

3.8.2.upload-labs第八关

3.9.upload-labs第九关

3.10.配合解析漏洞

3.10.1.基本概念

3.10.2.双后缀名绕过

3.10.3.基本概念

3.10.4.upload-labs第十关

3.11.白名单

3.11.1.%00截断

3.11.2.基本概念

3.11.3.upload-labs第十一关

3.12.upload-labs第十二关

3.13.二次渲染及文件头检测

3.13.1.基本概念

3.13.2.基本概念

3.13.3.upload-labs第十三关

3.14.突破gatimagesize

3.14.1.基本概念

3.14.2.upload-labs第十四关

3.15.upload-labs第十五关

3.15.1.突破exif_imagetype

3.15.2.基本概念

3.16.upload-labs第十六关

3.16.1.gif格式

3.16.2.png格式

3.16.3.jpg格式

3.17.条件竞争

3.17.1.基本概念

3.17.2.upload-labs第十七关

3.18.upload-labs第十八关

总结


1.文件上传漏洞

1.1.文件上传漏洞介绍

文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。“文件上传” 本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。如果服务器的处理逻辑做的不够安全,则会导致严重的后果。这种攻击方式是最为直接和有效的,所以我们需要思考的是如何绕过检测和过滤。

1.2.文件上传漏洞危害

  1. 上传文件web脚本语言,服务器的web容器解释并执行了用户上传的脚本,导致代码执行。
  2. 上传文件病毒或者木马时,主要用于诱骗用户或者管理员下载执行或者直接 自劢运行;
  3. 上传文件是Flash的策略文件 crossdomain.xml,黑客用以控制Flash在该域 下的行为(其他通过类似方式控制策略文件的情况类似);
  4. 上传文件是病毒、木马文件,黑客用以诱骗用户或者管理员下载执行;
  5. 上传文件是钓鱼图片或为包含了脚本的图片,在某些版本的浏览器中会被作为脚本执行,被用于钓鱼和欺诈。 除此之外,还有一些不常见的利用方法,比如将上传文件作为一个入口,溢 出服务器的后台处理程序,如图片解析模块;或者上传一个合法的文本文件,其内容包含了PHP脚本,再通过"本地文件包含漏洞(Local File Include)"执行此脚本。

1.3.文件上传漏洞满足条件

上传的后门文件,需要能被脚本语言解析执行。

说明一:对方服务器运行的PHP环境,你不能上传一个JAVA的后门代码。
说明二:你上传文件的目录可以被脚本语言解析执行,如果你上传的目录没有执行权限也不行
说明三:一般文件上传后会返回你一个地址,如果无妨链接到也不能构成文件上传漏洞。
还有例外情况,非脚本文件也能被成功解析。比如:上传了一个图片声明:本文内容由网友自发贡献,转载请注明出处:【wpsshop博客】

推荐阅读
相关标签