upload_labs刷题&&文件上传漏洞笔记
因为这玩意网上wp一找一堆,所以只是自学的笔记&&payload作业,合并成1篇就够了
然后在做题的过程中发现基本能找到的
做的过程中好多关卡明明在看了源码后确定就是这个漏洞,却总是上传失败或者上传结果和预期8一样,推测是apache版本的缘故,搞得我很8爽,最后干脆学个姿势就8管了
win11下phpstudy搭建环境,访问localhost时没有响应
搭了个upload-labs靶场进行学习,搭建时遇到了玄学问题,在这里记录一下
用phpstyudy搭靶场时遇到了在联想和edge浏览器阔以访问localhost,但在火狐上却无法访问,想了好久没解决,最后rx花了5min就解决了,这里记录一下
上网查询火狐返回的报错: winspace[request not found],然后提示应该是winspace这个 8知有求用 的win11新增软件占用了80端口,把它关了就行了
然而在查询占用了80端口的进程的pid后,却发现该pid并8是winspace,于是就迷了,解决8了。使用了”求援会长”机会*1,然后rx看了几分钟,在任务管理器里找到了winspace进程(1个win11新增的8知有啥鸟用的进程),关闭,问题解决…..草(主要是一开始我也想是这玩意作妖,结果在占用80端口的pid里没有发现它,就把他排除了…)
一些payoload作业
.htaccess常见
我就匪夷所思啊,.htaccess在靶场上用就从来没有成功过….(编码问题? 还是? )
1 |
|
1 |
|
一句话木马
1 |
|
pass-01 前端js验证
首先查看提示: 是前端js检测,于是F12+F1召唤控制台,点击关闭js就行了
当然,也可以按其他wp的提示,修改js代码(可以将html代码全复制下来,再修改,打开,然后添加一点action之类)
1 |
|
page-02 Content-Type(MIME验证)
1种常见验证,即验证文件类型
扫盲: MIME
就是抓包时出现的Content-Type字段,比如这次上传1个.php文件,那发送的请求就是: Content-Type: application/octet-stream
这里的application/octet-stream表示字节流(内容是字节)
然后有些后端会对Content-Type进行验证,那么只要将其改为允许上传的类型就阔以了(比如: image/jpeg、image/png、image/gif)
Content-Type抄作业
常见的媒体格式类型如下:
text/html : HTML格式
text/plain :纯文本格式
text/xml : XML格式
image/gif :gif图片格式
image/jpeg :jpg图片格式
image/png:png图片格式
以application开头的媒体格式类型:
application/xhtml+xml :XHTML格式
application/xml: XML数据格式
application/atom+xml :Atom XML聚合格式
application/json: JSON数据格式
application/pdf:pdf格式
application/msword : Word文档格式
application/octet-stream : 二进制流数据(如常见的文件下载)
application/x-www-form-urlencoded :