【网络安全2x02】上传漏洞靶场upload-labs(Pass05-12)
官方README.md:
upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共20关,每一关都包含着不同上传方式。
本文记录Pass05-12。Pass05-10都是常见的改后缀绕过验证,Pass11-12是两种00截断绕过方式。
Pass05
大小写绕过。.pHp、.Php、PHp啥的都行。
Pass06
空格绕过,没有对首尾空格过滤,1.php 即可。
Pass07
点绕过,没有末尾的点过滤,1.php.即可。
Pass08
::$DATA绕过(win),没有对::$DATA过滤,1.php::$DATA即可。
Pass09
点空格点过滤,1.php. .即可。
Pass10
双写绕过,1.phphpp、1.pphphp均可。
Pass11
GET报文%00截断,修改文件后缀.jpg绕过文件后缀检测,修改保存目录为../upload/1.php%00,后面加截断使文件保存为.php格式。
Pass12
GET报文0x00截断,修改文件后缀.jpg绕过文件后缀检测,修改保存目录为../upload/1.php%00,选中%00右键转URL-Decode,或者点击Hex直接在16进制中修改,使文件保存为.php格式。