会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
muqiyihan
博客园
首页
新随笔
联系
订阅
管理
2023年6月13日
Vulhub靶场搭建
摘要: 如何安装Vulhub1,环境准备VMware虚拟机 linux镜像(centos7)2,配置yum源为阿里云,安装软件时经常出现Could not resolve host:mirrorlist.centos.org: Unkown error的问题,根本原因是国外网站的yum不稳定。一,靶场搭建1
阅读全文
posted @ 2023-06-13 19:44 慕麒
阅读(104)
评论(0)
推荐(0)
2023年5月24日
upload-labs靶场第20关
摘要: 没有对上传用户名的文件做判断,只对用户输入的文件名做判断 后缀名黑名单 上传文件名用户可控 黑名单用于用户输入文件后缀名进行判断move_uploaded_file() 特性 会忽略文件末尾/.1 建立新文档 输入 <?php phpinfo();?> 命名成PHP文件 有两种模式 一种 末尾加ph
阅读全文
posted @ 2023-05-24 11:32 慕麒
阅读(126)
评论(0)
推荐(0)
upload-labs靶场第19关
摘要: 这关是一个文件包含漏洞 文件解析 先上传一个图片木马 进行抓包获取路径 因为服务器会把上传的文件重命名一个新的 因为他是先验证 然后上传到服务器 所以他的文件路径要改 配合文件漏洞获取他的信息查看源代码提示这一关做了白名单验证文件上传后先保存在对象中 随后对文件进行判断存在,检查扩展名,检查大小,重
阅读全文
posted @ 2023-05-24 11:32 慕麒
阅读(309)
评论(0)
推荐(0)
upload-labs靶场第18关
摘要: 十八关是一个先上传后验证配合逻辑漏洞产生的条件竞争方法 上传php文件进行抓包 抓包发送到攻击模块 因为攻击时会检测到php文件并会删除所以攻击同时再打开另一个浏览器去访问那个文件路径 这样访问成功就不会被删除进行攻击清除选中点击开始 工具会一直上传 但是网站的服务器一直删除,我们在另一个浏览器打开
阅读全文
posted @ 2023-05-24 11:31 慕麒
阅读(274)
评论(0)
推荐(0)
upload-labs靶场第17关
摘要: 第十七关需要二次渲染二次渲染是要把上传的图片检测之后会重新加载出一个新的图片,我们上传的图片里面的马会被过滤掉或者被修改所以要用到工具 将上传过的图片和原始图片转化为16进制,查看渲染过的和没渲染过的哪里没有被修改 在没有被修改的地方添加漏洞语句<?php phpinfo();?> 1 上传图片2
阅读全文
posted @ 2023-05-24 11:31 慕麒
阅读(374)
评论(0)
推荐(0)
upload-labs靶场第16关
摘要: 查看源码注意到这样查看你的phpstudy 文件配置或者PHP扩展及设置 配置文件里代码太多不好找 去PHP扩展更改也可以配置改完 重新启动就i可以16关和 15 14关步骤一样
阅读全文
posted @ 2023-05-24 11:31 慕麒
阅读(88)
评论(0)
推荐(0)
upload-labs靶场第15关
摘要: 以上步骤和14关一样1 制作图片马 创建一个文件夹里面 准备一张 jpg图片和准备一个一句话木马的php文件 使用notepad++打开图片最后一行添加<?php phpinfo();?>2 打开cmd 使用命令制作图片马输入命令copy 图片位置 /b + 木马php位置 /a 编写的文件名称 .
阅读全文
posted @ 2023-05-24 11:31 慕麒
阅读(244)
评论(0)
推荐(0)
upload-labs靶场第14关
摘要: 打开靶场发现phpStudy 使用5.3以上版本只允许使用这三种文件格式1 制作图片马 创建一个文件夹里面 准备一张 jpg图片和准备一个一句话木马的php文件 使用notepad++打开图片最后一行添加<?php phpinfo();?>2 打开cmd 使用命令制作图片马输入命令copy 图片位置
阅读全文
posted @ 2023-05-24 11:31 慕麒
阅读(241)
评论(0)
推荐(0)
upload-labs靶场第13关
摘要: 上传文件进行抓包上传成功完成
阅读全文
posted @ 2023-05-24 11:31 慕麒
阅读(142)
评论(0)
推荐(0)
upload-labs靶场第12关
摘要: %00是url编码,使用GET请求是在url地址中添加,服务器会自动解码,而在post中添加服务器不会将%00解码成空字符此漏洞适用于5.3以下版本发现可以上传文件格式抓包添加php%00抓包完成
阅读全文
posted @ 2023-05-24 11:30 慕麒
阅读(152)
评论(0)
推荐(0)
下一页
公告