【网络安全】upload靶场pass11-17思路

发布时间:2024年01月01日

目录

Pass-11

Pass-12

Pass-13

Pass-14

Pass-15

Pass-16

Pass-17


🌈嗨!我是Filotimo__🌈。很高兴与大家相识,希望我的博客能对你有所帮助。

💡本文由Filotimo__??原创,首发于CSDN📚。

📣如需转载,请事先与我联系以获得授权??。

🎁欢迎大家给我点赞👍、收藏??,并在留言区📝与我互动,这些都是我前进的动力!

🌟我的格言:森林草木都有自己认为对的角度🌟。

Pass-11

在桌面生成1.png文件,内容为:

<?php
phpinfo();
?>

查看upload11关源码,发现有

$file_name = str_ireplace($deny_ext,"", $file_name);

上传1.png文件,用bp抓包,修改文件名后缀png为pphphp:

放包后,复制文件路径到新窗口打开:

Pass-12

查看upload12关源码,发现有

$img_path = $_GET['save_path']."/".rand(10, 99).date("YmdHis").".".$file_ext;

这一关要将php 版本换为5.2.17,并关闭 magic_quotes_gpc ,重启PHP study

上传1.png文件,用bp抓包,在如下位置添加1.php%00:

放包后,复制文件路径到新窗口,删掉1.php后面的东西:

打开成功:

Pass-13

查看upload13关源码,发现有

$img_path = $_POST['save_path']."/".rand(10, 99).date("YmdHis").".".$file_ext;

上传1.png文件,用bp抓包,在如下位置添加1.php+:

找到+所对应的十六进制2b:

将2b改为00:

放包后,复制文件路径到新窗口,删掉1.php后面的东西:

打开成功:

Pass-14

这里要将php 版本换回5.4.45,然后制作一个图片马。

在Windows系统中制作图片马的方法:

(1)随机获得一张图片,这里以如下图片(图片名为filotimo1.jpg)为例:

(2)新建一个文本(文本名为filotimo2.txt),内容为:

GIF89A
<?php
phpinfo();
?>

注意:filotimo1.jpg和filotimo2.txt要在同一个文件目录下(我将它们放在了桌面)。

(3)win+r,输入cmd,进入终端,输入如下代码转换路径:

cd C:\Users\admin\Desktop

然后输入代码:

copy filotimo1.jpg/b+filotimo2.txt/a filotimo3.jpg

这时可以看到在桌面生成了一个名为filotimo3.jpg(filotimo3.jpg即我们所需要的图片马)的图片。

回到upload14关,上传我们生成的图片马filotimo3.jpg:

复制文件路径:

打开文件包含漏洞,将文件路径粘贴上去:

打开成功:

Pass-15

步骤同Pass-14

Pass-16

步骤同Pass-14(这关要先在php扩展中开启 php_exif 模块

Pass-17

这里我上传一个222.gif到upload17关,上传成功后将二次渲染的图片(二次渲染随机生成的图片名为6265.gif)保存下来,用EmEditor工具,以十六进制打开222.gif和6265.gif,复制222.gif中php info所对应的十六进制:

在222.gif中找到任意与6265.gif相同的两行,然后将其替换:

保存更改好的222.gif,将其重新上传至upload17关,打开文件包含漏洞,将222.gif文件路径粘贴上去,打开成功:

文章来源:https://blog.csdn.net/m0_71369515/article/details/135325454
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。