提示:文章寫完后,目錄可以自動生成,如何生成可參考右邊的幫助文檔
文章目錄
- 前言
- 1.第一關
- 1.保存html頁面
- 2.修改頁面html
- 3.訪問修改后的本地html文件
- 4.上傳php文件
- 5.訪問上傳的php
- 2.第二關
- 1.抓上傳包修改文件類型
- 2.上傳成功
- 3.第三關
- 1.phtml php3會被解析為php
- 原理
- 2.上傳成功
- 4.第4關(黑名單驗證 htaccess)
- 原理
- 1.新建.htaccess
- 2.將要上傳的php文件拓展名改為loudong.jpg
- 3.上傳兩個文件
- 4.上傳成功
- 5.第5關(大小寫繞過)
- 1.php修改為PHP
- 2.上傳成功
- 6.第6關(末尾空格)
- 1.抓包,文件名加空格
- 2.上傳成功
- 7.第7關(增加一個.)
- 原理
- 1.抓包,文件名加"."
- 2.成功上傳
前言
上傳文件的時候,如果服務器端腳本語言,未對上傳的文件進行嚴格的驗證和過濾,就有可能上傳惡意的腳本文件,從而控制整個網站,甚至是服務器。
搭建了一個upload-labs靶場用來學習文件上傳漏洞漏洞一共20關
1.第一關
看一下源碼,在前端有校驗,試試修改前端頁面試試
1.保存html頁面
ctrl+S把頁面保存,修改前端代碼
2.修改頁面html
修改校驗
將form的action地址寫為第一關的地址
http://localhost/Pass-01/index.php
修改action
3.訪問修改后的本地html文件
4.上傳php文件
php文件內容