手机版网站开发人员选项,仓库管理软件,wordpress term_group,app开发网站开发前言#xff1a;
本文基于github上的upload-labs#xff0c;PHP study以及bp抓包软件进行操作。
一#xff0c;靶场搭建。
靶场链接
1#xff0c;下载zip文件到PHP study下的www文件夹内#xff0c;并解压。
2#xff0c;创建网站。
此处php版本应选择较老版本
本文基于github上的upload-labsPHP study以及bp抓包软件进行操作。
一靶场搭建。
靶场链接
1下载zip文件到PHP study下的www文件夹内并解压。
2创建网站。
此处php版本应选择较老版本否则可能报错。
3查看网站。 创建成功。
二攻击测试。
1,pass-1。 直接上传上一篇文章所写哥斯拉生成的木马可以看到上传失败通过回显可以看到允许的文件类型。
右键检查可知
本关直接在前端javascript进行了限制此处仅需编辑页面源码将其删除就可以上传任意文件。 上传成功。
然后按F12或右键复制图片地址打开网页链接找到上传的文件地址。
访问成功使用哥斯拉连接测试。
测试链接成功。
2pass-2。 第二关在前端没有校验猜测为后端校验。
启动burp进行抓包。 先上传一个正常的png文件进行测试。
长传成功并被解析。
上传恶意文件进行测试。
上传失败查看抓包内容。
与正常上传的文件的文件头进行对比可知 直接将红框内容修改为两者一致。 上传成功。
链接成功。