其他分享
首页 > 其他分享> > upload-labs漏洞实验

upload-labs漏洞实验

作者:互联网

upload-labs漏洞实验

1. 启动phpstudy

 

 2.  输入127.0.0.1访问文件目录,其中有预先放置的upload-labs环境。

Pass-01

1. 进入后选择Pass-01并清空已上传文件。

 

2. 上传一个phpinfo,直接提示不允许上传

 

 3. 将文件扩展名改为jpg再次上传

在此处截断抓包并修改扩展名

 

 

 文件上传成功。

Pass-02

1. 选择Pass-02并清空已上传文件。

2. 选择php文件上传并截断,修改识别到的文件类型为image/jpeg

 

 

3.  文件上传成功,链接打开正常访问

 

 

Pass-03

1. 选择Pass-03

2. 切换不同的php版本尝试能否打开

 

 

Pass-04

1. 选择Pass-04

2. 上传一个.htaccess文件

 

 3. 分别上传“phpinfo.jpg”和“up.jpg”并在地址栏中输入跳转(对打开的php版本有要求)
“up.jpg”可以打开,“phpinfo.jpg” 显示因存在错误而无法显示。

 

 

 

 4. 切换到高版本php,都无法显示。

 

 

Pass-05

1. 选择Pass-05

2. 上传文件“.user.ini”

 

 3. 上传“1.gif”并访问readme.php文件

且原来的内容依旧显示在页面末尾。

 

Pass-06

1. 选择Pass-06

2. 将info.php重命名为phpinfo.Php(改变大小写)并上传访问

 

 

Pass-07

1. 选择Pass-07

2. 上传info.php并截断

 

 3. 在截断的数据包中修改文件名末尾加空格

 

 4. 上传成功,复制链接打开显示相应php页面。

 

 

 

Pass-08

1. 选择Pass-08

2. 上传info.php并截断

 

 3. 在截断的数据包中修改文件名末尾加.

 

 4. 上传成功并打开

 

 

Pass-09

1. 选择Pass-09

2. 上传info.php并截断

 

 

 3. 在截断的数据包文件名末尾加::$DATA

 

 4. 上传完毕并打开

 

 

 5. 将URL末尾::$DATA删去打开

 

 

Pass-10

1. 选择Pass-10

2. 同上上传info.php并截断

3. 在截断的数据包中修改文件名为info.php. .

 

 4. 上传成功并访问。

 

Pass-11

1. 选择Pass-11

2. 重命名文件双写扩展名为.pphphp并上传。

 

3. 上传成功并访问。

 

 

 

 

实验结束。剩余实验需要使用图片木马进行操作。可以使用copy命令、PS、以及16进制编辑器进行操作。

标签:info,选择,截断,upload,labs,漏洞,Pass,php,上传
来源: https://www.cnblogs.com/limonene0x/p/14715580.html