upload-labs教程(一)

最近剛出的一個(gè)用來(lái)練習(xí)文件上傳漏洞的一個(gè)教程--------upload-labs;它的任務(wù)是上傳一個(gè)webshell到服務(wù)器,原理性的東西我們這里就不進(jìn)行詳細(xì)的講解了,從upload以下的每一個(gè)關(guān)卡中,你能真正體會(huì)到什么是文件上傳漏洞,它一共19道題,接下來(lái)我們一步一步分析;

  1. 客戶端檢測(cè)繞過(guò)(javascript 檢測(cè)):
    首先我們可以看到,桌面上有一個(gè)文件名為zqlone.php文件,我們要想把這個(gè)文件作為webshell上傳到服務(wù)器上,這是我們的目的


    1

    我們?yōu)g覽這個(gè)文件然后點(diǎn)擊上傳,這時(shí)會(huì)出點(diǎn)一個(gè)警告框提醒你文件的后綴名不符合,如圖所示:


    2

    這時(shí)我們可以先將zqlone.php的后綴名改為他需要的格式然后通過(guò)burp抓包的方式修改后綴名達(dá)到我們想要的目的;
    3

    4

    5

    這時(shí)我們會(huì)將我們的php文件成功寫(xiě)入服務(wù)器中,如圖:


    6

    7

    成功將我們的PHP文件寫(xiě)入數(shù)據(jù)庫(kù)中,然后就通過(guò)菜刀工具進(jìn)入到它的電腦中得到自己想要的東西?。?!
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請(qǐng)結(jié)合常識(shí)與多方信息審慎甄別。
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡(jiǎn)書(shū)系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

  • (源自摘抄整理)https://www.91ri.org/11494.html Webshell實(shí)現(xiàn)與隱藏探究 一...
    JackyTsuuuy閱讀 21,217評(píng)論 2 13
  • 一、什么才是”遠(yuǎn)程文件包含漏洞”? 回答是:服務(wù)器通過(guò)php的特性(函數(shù))去包含任意文件時(shí),由于要包含的這個(gè)文件來(lái)...
    喜歡吃栗子閱讀 2,848評(píng)論 1 4
  • http://tieba.baidu.com/p/2310282657 什么是”遠(yuǎn)程文件包含漏洞”?服務(wù)器通過(guò)ph...
    查無(wú)此人asdasd閱讀 2,165評(píng)論 0 2
  • 什么是文件上傳漏洞? 文件上傳漏洞是指由于程序員在對(duì)用戶文件上傳部分的控制不足或者處理缺陷,而導(dǎo)致的用戶可以越過(guò)其...
    Smi1e_閱讀 25,256評(píng)論 0 24
  • 1 概述 文 件包含(Local File Include)是php腳本的一大特色,程序員們?yōu)榱碎_(kāi)發(fā)的方便,常常會(huì)...
    Safesonic閱讀 2,129評(píng)論 0 3

友情鏈接更多精彩內(nèi)容