
<?PHP PHPinfo();?>第一关jpgBurp Suite抓包将文件格式改成
PHP文件,点击Forward发送数据包查看
C:\PHPStudy\PHPTutorial\WWW\upload-labs-master下的upload文件夹,出现1.PHP文件上传成功。第二关使用
Burp Suite抓包,将content-type字段改为常见的图片类型,如image/gif,然后点击Forward发送数据包第三关与上一关一样使用
Burp Suite抓包,然后将后缀改成pHTML然后点击Forward发送数据包回到第三关右键图片复制图像地址(Q)
在新的网页中打开,成功执行
第四关
一样使用
Burp Suite抓包,然后将后缀改成PHP . .然后点击Forward发送数据包第五关
一样使用
Burp Suite抓包,然后将后缀改成PHP然后点击Forward发送数据包第六关一样使用
Burp Suite抓包,然后将后缀改成PHP然后点击Forward发送数据包注意:PHP后有空格
第七关
一样使用
Burp Suite抓包,然后将后缀改成PHP.然后点击Forward发送数据包注意:PHP后有点
第八关方法一
一样使用Burp Suite抓包,然后将后缀改成PHP. .然后点击Forward发送数据包
将后缀改成PHP::$DATA然后点击Forward发送数据包
复制生成的文件名202002132244326292.PHP
粘贴到
http://localhost/upload-labs-master/upload//后面刷新,成功第九关
这关与第八关一样
第十关
一样使用
Burp Suite抓包,然后将后缀改成PHP .然后点击Forward发送数据包第十一关@H_129_301@
使用
Burp Suite抓包,不同的是在../upload/后加1.PHP%00这一关利用的是截断上传第十二关使用Burp Suite抓包,不同的是在../upload/后加1.PHP@这一关利用的也是截断上传
然后把页面转换成16进制,找到@所代表的40,改成00即可
第十三关
将准备好的图片和PHP文件用命令行合成第三个文件(三次),后缀分别改为
jpg,png,gif如下:C:\Users\sq\Desktop>copy 1.png /b + 1.PHP /a 2.jpg/png/gif1.png1.PHP已复制 1 个文件。C:\Users\sq\Desktop>然后将生成的三个图片文件上传,看是否能成功
将准备好的图片和PHP文件用命令行合成第三个文件(三次),后缀分别改为
jpg,png,gif如下:C:\Users\sq\Desktop>copy 1.png /b + 1.PHP /a 2.jpg/png/gif1.png1.PHP已复制 1 个文件。C:\Users\sq\Desktop>然后将生成的三个图片文件上传,看是否能成功
总结以上是内存溢出为你收集整理的upload-labs文件上传漏洞靶场1-14关全部内容,希望文章能够帮你解决upload-labs文件上传漏洞靶场1-14关所遇到的程序开发问题。
如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)