upload-labs靶场Pass-03

该内容是自建开源靶场,仅供学习作用,真实环境中还需查看是否授权可以使用文件上传漏洞上传Webshell文件。

文件上传漏洞练习Upload靶场Pass-03

先点击右上角的清空上传文件,清理掉之前上传的文件,如果该功能没能清理掉文件,可以手动前往靶场源文件删除清理。不清理可能会影响练习渗透。

开始渗透,点击浏览。

上传文件Xudde.php,点击打开。

上传之后发现不可以上传PHP后缀文件,试试其他后缀如.phtml .php3 .php4 .php5 等等是否可以上传成功,并解析。(注:若出现环境问题,如phtml等后缀的文件无法解析成php文件时,请前往观看博主的upload-labs靶场专栏的解决解决了困扰我的upload靶场无法解析phtml等后缀的问题-CSDN博客https://blog.csdn.net/qq_62073188/article/details/149352683?spm=1001.2014.3001.5501

选择上传文件,点击打开,然后回到点击上传按钮。

使用burpsuite进行拦截抓包。

修改包中文件后缀php 改为,后缀phtml文件。

按Ctrl+Shift+C选择图片框框,查看上传的文件路径。

打开中国蚁剑,填入上传文件路径的URL地址。

点击测试,连接成功后点保存。

双击进入Webshell目录。

后续概要:本关卡使用了黑名单文件名后缀检测,检测上传的文件名后缀是否为phh,jsp等等后缀结尾的文件,部分有效的阻止了黑客上传恶意文件进行攻击。黑客可以利用除了黑名单以外的后缀phtml可以解析成php文件的方法进行绕过黑名单,利用上传的恶意文件进行攻击。

感谢学习观看!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值