upload-labs_pass 9_::$DATA_绕过
生活随笔
收集整理的這篇文章主要介紹了
upload-labs_pass 9_::$DATA_绕过
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
關于靶場說幾點:單純用phpstudy 可能無法復現所有的漏洞,而且phpstudy中的php可能是線程不安全的,所以建議大家在自己本機或者虛擬機的中親自搭建一下apache和php的環境,便于復現upload-labs的所有靶場環境。配置有問題的可以
還要強調一點:upload-labs這個靶場其實環境不是那么好弄,所以就算你沒有做出來,也很正常哦。
查看源碼
第9關部分源碼:
$file_name = deldot($file_name);//刪除文件名末尾的點 $file_ext = strrchr($file_name, '.'); $file_ext = strtolower($file_ext); //轉換為小寫 $file_ext = trim($file_ext); //首尾去空對比第6關的源碼:
$file_name = deldot($file_name);//刪除文件名末尾的點 $file_ext = strrchr($file_name, '.'); $file_ext = str_ireplace('::$DATA', '', $file_ext);//去除字符串::$DATA $file_ext = trim($file_ext); //首尾去空可以看到第9關少了一行:
$file_ext = str_ireplace('::$DATA', '', $file_ext);//去除字符串::$DATA可以采用::$DATA進行繞過
文件上傳
首先phpstudy采用7.3.4nts進行上傳:
上傳shell.php,然后進行抓包,修改為:
放包,上傳成功:
但是圖片已經裂了,然后查看文件地址:
直接給我報了一個403???
但是看看虛擬機中是確實上傳成功的:
蟻劍連接:
首先嘗試
http://172.16.135.186/upload-labs/upload/202204111446383751.php::$data
給我報了一堆紅色:
但是如果測試:
http://172.16.135.186/upload-labs/upload/202204111446383751.php
連接成功。
添加數據,webshell就連接成功了。
看來這個7.3.4nts是可以成功的。
總結
以上是生活随笔為你收集整理的upload-labs_pass 9_::$DATA_绕过的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: C#实现A*算法
- 下一篇: upload-labs_pass10_点