蓝色高科技网站模板网站建设制作费用

当前位置: 首页 > news >正文

蓝色高科技网站模板,网站建设制作费用,网站实名审核,东莞网络营销策划upload-labs pass-1 上传一个php文件#xff0c;发现不行 但是这回显是个前端显示#xff0c;直接禁用js然后上传 f12禁用 再次上传#xff0c;成功 右键打开该图像 即为位置#xff0c;使用蚁剑连接 连接成功 pass-2 源码 \(is_upload false; \)msg null; if (isse…upload-labs pass-1 上传一个php文件发现不行 但是这回显是个前端显示直接禁用js然后上传 f12禁用 再次上传成功 右键打开该图像 即为位置使用蚁剑连接 连接成功 pass-2 源码 \(is_upload false; \)msg null; if (isset(\(_POST[submit])) {if (file_exists(UPLOAD_PATH)) {if ((\)_FILES[upload_file][type] image/jpeg) || (\(_FILES[upload_file][type] image/png) || (\)_FILES[upload_file][type] image/gif)) {\(temp_file \)_FILES[upload_file][tmp_name];\(img_path UPLOAD_PATH . / . \)_FILES[upload_file][name] if (move_uploaded_file(\(temp_file, \)img_path)) {\(is_upload true;} else {\)msg 上传出错;}} else {\(msg 文件类型不正确请重新上传;}} else {\)msg UPLOAD_PATH.文件夹不存在,请手工创建;} }源码可以看到限制了mime类型也就是content-type 抓包修改 右键新链接打开 连接成功 pass-3 源码 \(is_upload false; \)msg null; if (isset(\(_POST[submit])) {if (file_exists(UPLOAD_PATH)) {\)deny_ext array(.asp,.aspx,.php,.jsp);\(file_name trim(\)_FILES[upload_file][name]);\(file_name deldot(\)file_name);//删除文件名末尾的点\(file_ext strrchr(\)file_name, .);\(file_ext strtolower(\)file_ext); //转换为小写\(file_ext str_ireplace(::\)DATA, , \(file_ext);//去除字符串::\)DATA\(file_ext trim(\)file_ext); //收尾去空if(!in_array(\(file_ext, \)deny_ext)) {\(temp_file \)_FILES[upload_file][tmp_name];\(img_path UPLOAD_PATH./.date(YmdHis).rand(1000,9999).\)file_ext; if (move_uploaded_file(\(temp_file,\)img_path)) {\(is_upload true;} else {\)msg 上传出错;}} else {\(msg 不允许上传.asp,.aspx,.php,.jsp后缀文件;}} else {\)msg UPLOAD_PATH . 文件夹不存在,请手工创建;} }有黑名单 需要绕过 修改马的后缀为.phtml试试上传连接 发现直接成功 如果不行需要修改配置文件 打开phpstudy的httpd-conf配置文件修改 #AddType application/x-httpd-php .php .phtml 这一行去掉井号注释符即可 pass-4 源码 \(is_upload false; \)msg null; if (isset(\(_POST[submit])) {if (file_exists(UPLOAD_PATH)) {\)deny_ext array(.php,.php5,.php4,.php3,.php2,php1,.html,.htm,.phtml,.pht,.pHp,.pHp5,.pHp4,.pHp3,.pHp2,pHp1,.Html,.Htm,.pHtml,.jsp,.jspa,.jspx,.jsw,.jsv,.jspf,.jtml,.jSp,.jSpx,.jSpa,.jSw,.jSv,.jSpf,.jHtml,.asp,.aspx,.asa,.asax,.ascx,.ashx,.asmx,.cer,.aSp,.aSpx,.aSa,.aSax,.aScx,.aShx,.aSmx,.cEr,.sWf,.swf);\(file_name trim(\)_FILES[upload_file][name]);\(file_name deldot(\)file_name);//删除文件名末尾的点\(file_ext strrchr(\)file_name, .);\(file_ext strtolower(\)file_ext); //转换为小写\(file_ext str_ireplace(::\)DATA, , \(file_ext);//去除字符串::\)DATA\(file_ext trim(\)file_ext); //收尾去空if (!in_array(\(file_ext, \)deny_ext)) {\(temp_file \)_FILES[upload_file][tmp_name];\(img_path UPLOAD_PATH./.date(YmdHis).rand(1000,9999).\)file_ext;if (move_uploaded_file(\(temp_file, \)img_path)) {\(is_upload true;} else {\)msg 上传出错;}} else {\(msg 此文件不允许上传!;}} else {\)msg UPLOAD_PATH . 文件夹不存在,请手工创建;} }跟上一关一样但是源代码可以看出来黑名单嘎嘎多一眼望不到头 尝试多加一个位置后缀名试试因为apache从右向左解析到正确后缀才会执行 连接成功 打完看别人发现不是这么打的学习以下别人的高级打法 .htaccess文件(或者分布式配置文件,全称是Hypertext Access(超文本入口)。提供了针对目录改变配置的方法 即在一个特定的文档目录中放置一个包含一个或多个指令的文件 以作用于此目录及其所有子目录。作为用户所能使用的命令受到限制。管理员可以通过Apache的AllowOverride指令来设置。 概述来说htaccess文件是Apache服务器中的一个配置文件它负责相关目录下的网页配置。通过htaccess文件可以帮我们实现网页301重定向、自定义404错误页面、改变文件扩展名、允许/阻止特定的用户或者目录的访问、禁止目录列表、配置默认文档等功能。 Unix、Linux系统或者是任何版本的Apache Web服务器都是支持.htaccess的但是有的主机服务商可能不允许你自定义自己的.htaccess文件。 启用.htaccess需要修改httpd.conf启用AllowOverride并可以用AllowOverride限制特定命令的使用。如果需要使用.htaccess以外的其他文件名可以用AccessFileName指令来改变。例如需要使用.config 则可以在服务器配置文件中按以下方法配置AccessFileName .config 。 笼统地说.htaccess可以帮我们实现包括文件夹密码保护、用户自动重定向、自定义错误页面、改变你的文件扩展名、封禁特定IP地址的用户、只允许特定IP地址的用户、禁止目录列表以及使用其他文件作为index文件等一些功能。 pass-5 源码 \(is_upload false; \)msg null; if (isset(\(_POST[submit])) {if (file_exists(UPLOAD_PATH)) {\)deny_ext array(.php,.php5,.php4,.php3,.php2,.html,.htm,.phtml,.pht,.pHp,.pHp5,.pHp4,.pHp3,.pHp2,.Html,.Htm,.pHtml,.jsp,.jspa,.jspx,.jsw,.jsv,.jspf,.jtml,.jSp,.jSpx,.jSpa,.jSw,.jSv,.jSpf,.jHtml,.asp,.aspx,.asa,.asax,.ascx,.ashx,.asmx,.cer,.aSp,.aSpx,.aSa,.aSax,.aScx,.aShx,.aSmx,.cEr,.sWf,.swf,.htaccess);\(file_name trim(\)_FILES[upload_file][name]);\(file_name deldot(\)file_name);//删除文件名末尾的点\(file_ext strrchr(\)file_name, .);\(file_ext str_ireplace(::\)DATA, , \(file_ext);//去除字符串::\)DATA\(file_ext trim(\)file_ext); //首尾去空if (!in_array(\(file_ext, \)deny_ext)) {\(temp_file \)_FILES[upload_file][tmp_name];\(img_path UPLOAD_PATH./.date(YmdHis).rand(1000,9999).\)file_ext;if (move_uploaded_file(\(temp_file, \)img_path)) {\(is_upload true;} else {\)msg 上传出错;}} else {\(msg 此文件类型不允许上传;}} else {\)msg UPLOAD_PATH . 文件夹不存在,请手工创建;} }发现没有大小写过滤,大小写绕过php就行 此处我使用的是 .PHp 连接成功 pass-6 源码 \(is_upload false; \)msg null; if (isset(\(_POST[submit])) {if (file_exists(UPLOAD_PATH)) {\)deny_ext array(.php,.php5,.php4,.php3,.php2,.html,.htm,.phtml,.pht,.pHp,.pHp5,.pHp4,.pHp3,.pHp2,.Html,.Htm,.pHtml,.jsp,.jspa,.jspx,.jsw,.jsv,.jspf,.jtml,.jSp,.jSpx,.jSpa,.jSw,.jSv,.jSpf,.jHtml,.asp,.aspx,.asa,.asax,.ascx,.ashx,.asmx,.cer,.aSp,.aSpx,.aSa,.aSax,.aScx,.aShx,.aSmx,.cEr,.sWf,.swf,.htaccess);\(file_name \)_FILES[upload_file][name];\(file_name deldot(\)file_name);//删除文件名末尾的点\(file_ext strrchr(\)file_name, .);\(file_ext strtolower(\)file_ext); //转换为小写\(file_ext str_ireplace(::\)DATA, , \(file_ext);//去除字符串::\)DATAif (!in_array(\(file_ext, \)deny_ext)) {\(temp_file \)_FILES[upload_file][tmp_name];\(img_path UPLOAD_PATH./.date(YmdHis).rand(1000,9999).\)file_ext;if (move_uploaded_file(\(temp_file,\)img_path)) {\(is_upload true;} else {\)msg 上传出错;}} else {\(msg 此文件不允许上传;}} else {\)msg UPLOAD_PATH . 文件夹不存在,请手工创建;} }该关没有首尾去空 加空格看看能不能绕过 抓包加空格 把所有包放完 连接成功 pass-7 源码 \(is_upload false; \)msg null; if (isset(\(_POST[submit])) {if (file_exists(UPLOAD_PATH)) {\)deny_ext array(.php,.php5,.php4,.php3,.php2,.html,.htm,.phtml,.pht,.pHp,.pHp5,.pHp4,.pHp3,.pHp2,.Html,.Htm,.pHtml,.jsp,.jspa,.jspx,.jsw,.jsv,.jspf,.jtml,.jSp,.jSpx,.jSpa,.jSw,.jSv,.jSpf,.jHtml,.asp,.aspx,.asa,.asax,.ascx,.ashx,.asmx,.cer,.aSp,.aSpx,.aSa,.aSax,.aScx,.aShx,.aSmx,.cEr,.sWf,.swf,.htaccess);\(file_name trim(\)_FILES[upload_file][name]);\(file_ext strrchr(\)file_name, .);\(file_ext strtolower(\)file_ext); //转换为小写\(file_ext str_ireplace(::\)DATA, , \(file_ext);//去除字符串::\)DATA\(file_ext trim(\)file_ext); //首尾去空if (!in_array(\(file_ext, \)deny_ext)) {\(temp_file \)_FILES[upload_file][tmp_name];\(img_path UPLOAD_PATH./.\)file_name;if (move_uploaded_file(\(temp_file, \)img_path)) {\(is_upload true;} else {\)msg 上传出错;}} else {\(msg 此文件类型不允许上传;}} else {\)msg UPLOAD_PATH . 文件夹不存在,请手工创建;} }没有删点代码 双后缀 连接成功 pass-8 源码 \(is_upload false; \)msg null; if (isset(\(_POST[submit])) {if (file_exists(UPLOAD_PATH)) {\)deny_ext array(.php,.php5,.php4,.php3,.php2,.html,.htm,.phtml,.pht,.pHp,.pHp5,.pHp4,.pHp3,.pHp2,.Html,.Htm,.pHtml,.jsp,.jspa,.jspx,.jsw,.jsv,.jspf,.jtml,.jSp,.jSpx,.jSpa,.jSw,.jSv,.jSpf,.jHtml,.asp,.aspx,.asa,.asax,.ascx,.ashx,.asmx,.cer,.aSp,.aSpx,.aSa,.aSax,.aScx,.aShx,.aSmx,.cEr,.sWf,.swf,.htaccess);\(file_name trim(\)_FILES[upload_file][name]);\(file_name deldot(\)file_name);//删除文件名末尾的点\(file_ext strrchr(\)file_name, .);\(file_ext strtolower(\)file_ext); //转换为小写\(file_ext trim(\)file_ext); //首尾去空if (!in_array(\(file_ext, \)deny_ext)) {\(temp_file \)_FILES[upload_file][tmp_name];\(img_path UPLOAD_PATH./.date(YmdHis).rand(1000,9999).\)file_ext;if (move_uploaded_file(\(temp_file, \)img_path)) {\(is_upload true;} else {\)msg 上传出错;}} else {\(msg 此文件类型不允许上传;}} else {\)msg UPLOAD_PATH . 文件夹不存在,请手工创建;} }此关没有去除字符串\(DATA 大佬解释:php在window的时候如果文件名“:: D A T A 会把 : : DATA会把:: DATA会把::DATA之后的数据当成文件流处理,不会检测后缀名且保持”::\)DATA之前的文件名 \(file_ext str_ireplace(::\)DATA, , \(file_ext);//去除字符串::\)DATA 注意连接的时候需要把data那一部分去掉 连接成功 pass-9 源码 \(is_upload false; \)msg null; if (isset(\(_POST[submit])) {if (file_exists(UPLOAD_PATH)) {\)deny_ext array(.php,.php5,.php4,.php3,.php2,.html,.htm,.phtml,.pht,.pHp,.pHp5,.pHp4,.pHp3,.pHp2,.Html,.Htm,.pHtml,.jsp,.jspa,.jspx,.jsw,.jsv,.jspf,.jtml,.jSp,.jSpx,.jSpa,.jSw,.jSv,.jSpf,.jHtml,.asp,.aspx,.asa,.asax,.ascx,.ashx,.asmx,.cer,.aSp,.aSpx,.aSa,.aSax,.aScx,.aShx,.aSmx,.cEr,.sWf,.swf,.htaccess);\(file_name trim(\)_FILES[upload_file][name]);\(file_name deldot(\)file_name);//删除文件名末尾的点\(file_ext strrchr(\)file_name, .);\(file_ext strtolower(\)file_ext); //转换为小写\(file_ext str_ireplace(::\)DATA, , \(file_ext);//去除字符串::\)DATA\(file_ext trim(\)file_ext); //首尾去空if (!in_array(\(file_ext, \)deny_ext)) {\(temp_file \)_FILES[upload_file][tmp_name];\(img_path UPLOAD_PATH./.\)file_name;if (move_uploaded_file(\(temp_file, \)img_path)) {\(is_upload true;} else {\)msg 上传出错;}} else {\(msg 此文件类型不允许上传;}} else {\)msg UPLOAD_PATH . 文件夹不存在,请手工创建;} }这关好像全有,但是它没有循环执行,累加两种试试 连接成功 pass-10 源码 \(is_upload false; \)msg null; if (isset(\(_POST[submit])) {if (file_exists(UPLOAD_PATH)) {\)deny_ext array(php,php5,php4,php3,php2,html,htm,phtml,pht,jsp,jspa,jspx,jsw,jsv,jspf,jtml,asp,aspx,asa,asax,ascx,ashx,asmx,cer,swf,htaccess);\(file_name trim(\)_FILES[upload_file][name]);\(file_name str_ireplace(\)deny_ext,, \(file_name);\)temp_file \(_FILES[upload_file][tmp_name];\)img_path UPLOAD_PATH./.\(file_name; if (move_uploaded_file(\)temp_file, \(img_path)) {\)is_upload true;} else {\(msg 上传出错;}} else {\)msg UPLOAD_PATH . 文件夹不存在,请手工创建;} }\(file_name str_ireplace(\)deny_ext,, \(file_name); 该行函数会替换黑名单为空,并且该过滤没有循环执行,因此双写应该就可以了 过滤掉中间的php,左右两边拼起来变成php 连接成功 pass-11 源码 \)is_upload false; \(msg null; if(isset(\)_POST[submit])){\(ext_arr array(jpg,png,gif);\)file_ext substr(\(_FILES[upload_file][name],strrpos(\)_FILES[upload_file][name],.)1);if(in_array(\(file_ext,\)ext_arr)){\(temp_file \)_FILES[upload_file][tmp_name];\(img_path \)_GET[save_path]./.rand(10, 99).date(YmdHis)…\(file_ext;if(move_uploaded_file(\)temp_file,\(img_path)){\)is_upload true;} else {\(msg 上传出错;}} else{\)msg 只允许上传.jpg|.png|.gif类型文件;} }\(_GET[save_path]./.rand(10, 99).date(YmdHis)...\)file_ext; 该行代码接受get传参,因此save_path是可控的,将马的后缀改为白名单内的内容,上传,随后在网页url处将jpg部分截断,保留php部分,因此来保留php文件 上传过后是这样的,将后半部分去除 连接成功 pass-12 源码 \(is_upload false; \)msg null; if(isset(\(_POST[submit])){\)ext_arr array(jpg,png,gif);\(file_ext substr(\)_FILES[upload_file][name],strrpos(\(_FILES[upload_file][name],.)1);if(in_array(\)file_ext,\(ext_arr)){\)temp_file \(_FILES[upload_file][tmp_name];\)img_path \(_POST[save_path]./.rand(10, 99).date(YmdHis)...\)file_ext;if(move_uploaded_file(\(temp_file,\)img_path)){\(is_upload true;} else {\)msg 上传失败;}} else {\(msg 只允许上传.jpg|.png|.gif类型文件;} }跟上一关一样,但是传参方式变了,变成post了 由于这是post请求,没办法解码,因此此处提交的时候需要用bp给它解码再提交 url解码 连接成功 pass-13 生成图片马 copy 9.png /b 9.txt /a 99.jpg直接上传 利用文件包含打开该图片,并向一句话木马传参 http://10.9.47.221/include.php?fileupload/1620231116173546.png999phpinfo();也可以蚁剑连接 pass-14 改关源码中有个函数会检查图片内容,但是只检查头部 上一关做的图马,马在底部,因此跟上一关一样直接传就行了 可连接 pass-15 只是判断了图片类型 因此和13 14一样,直接上传即可 http://10.9.47.221/include.php?fileupload/1320231116212134.png999phpinfo();pass-16 源码 \)is_upload false; \(msg null; if (isset(\)_POST[submit])){// 获得上传文件的基本信息文件名类型大小临时文件路径\(filename \)_FILES[upload_file][name];\(filetype \)_FILES[upload_file][type];\(tmpname \)_FILES[upload_file][tmp_name];\(target_pathUPLOAD_PATH./.basename(\)filename);// 获得上传文件的扩展名\(fileext substr(strrchr(\)filename,.),1);//判断文件后缀与类型合法才进行上传操作if((\(fileext jpg) (\)filetypeimage/jpeg)){if(move_uploaded_file(\(tmpname,\)target_path)){//使用上传的图片生成新的图片\(im imagecreatefromjpeg(\)target_path);if(\(im false){\)msg 该文件不是jpg格式的图片;unlink(\(target_path);}else{//给新图片指定文件名srand(time());\)newfilename strval(rand())..jpg;//显示二次渲染后的图片使用用户上传图片生成的新图片\(img_path UPLOAD_PATH./.\)newfilename;imagejpeg(\(im,\)img_path);unlink(\(target_path);\)is_upload true;}} else {\(msg 上传出错;}}else if((\)fileext png) (\(filetypeimage/png)){if(move_uploaded_file(\)tmpname,\(target_path)){//使用上传的图片生成新的图片\)im imagecreatefrompng(\(target_path);if(\)im false){\(msg 该文件不是png格式的图片;unlink(\)target_path);}else{//给新图片指定文件名srand(time());\(newfilename strval(rand())..png;//显示二次渲染后的图片使用用户上传图片生成的新图片\)img_path UPLOAD_PATH./.\(newfilename;imagepng(\)im,\(img_path);unlink(\)target_path);\(is_upload true; }} else {\)msg 上传出错;}}else if((\(fileext gif) (\)filetypeimage/gif)){if(move_uploaded_file(\(tmpname,\)target_path)){//使用上传的图片生成新的图片\(im imagecreatefromgif(\)target_path);if(\(im false){\)msg 该文件不是gif格式的图片;unlink(\(target_path);}else{//给新图片指定文件名srand(time());\)newfilename strval(rand())..gif;//显示二次渲染后的图片使用用户上传图片生成的新图片\(img_path UPLOAD_PATH./.\)newfilename;imagegif(\(im,\)img_path);unlink(\(target_path);\)is_upload true;}} else {\(msg 上传出错;}}else{\)msg 只允许上传后缀为.jpg|.png|.gif的图片文件;} }准备一张gif马然后传上去将它成功的那张下载下来使用16进制编辑器打开这两张图比较哪里是相同的部分一般都是头部几行相同 如图我的是这部分相同 相同部分表示没有被二次渲染因此插入这相同部分一句话木马覆盖源数据也没关系 保存后重新上传这张图 剩下的操作就和之前一样了 也可以连接 具体详情可见 https://xz.aliyun.com/t/2657 pass-17 写入一个执行就生成一个一句话木马的php 抓包 发送到intruder 调整这些选项 新版的bp设置线程池如图老版的设置requests 然后开个网页访问这里一直摁住f5就行直到捕捉到没来得及删除的文件 捕捉到之后就会生成一个稳定的一句话木马 可以连接