日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

upload-labs_pass 9_::$DATA_绕过

發布時間:2023/12/19 编程问答 38 豆豆
生活随笔 收集整理的這篇文章主要介紹了 upload-labs_pass 9_::$DATA_绕过 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

關于靶場說幾點:單純用phpstudy 可能無法復現所有的漏洞,而且phpstudy中的php可能是線程不安全的,所以建議大家在自己本機或者虛擬機的中親自搭建一下apache和php的環境,便于復現upload-labs的所有靶場環境。配置有問題的可以

還要強調一點:upload-labs這個靶場其實環境不是那么好弄,所以就算你沒有做出來,也很正常哦。

查看源碼

第9關部分源碼:

$file_name = deldot($file_name);//刪除文件名末尾的點 $file_ext = strrchr($file_name, '.'); $file_ext = strtolower($file_ext); //轉換為小寫 $file_ext = trim($file_ext); //首尾去空

對比第6關的源碼:

$file_name = deldot($file_name);//刪除文件名末尾的點 $file_ext = strrchr($file_name, '.'); $file_ext = str_ireplace('::$DATA', '', $file_ext);//去除字符串::$DATA $file_ext = trim($file_ext); //首尾去空

可以看到第9關少了一行:

$file_ext = str_ireplace('::$DATA', '', $file_ext);//去除字符串::$DATA

可以采用::$DATA進行繞過

文件上傳

首先phpstudy采用7.3.4nts進行上傳:

上傳shell.php,然后進行抓包,修改為:

放包,上傳成功:

但是圖片已經裂了,然后查看文件地址:

直接給我報了一個403???
但是看看虛擬機中是確實上傳成功的:

蟻劍連接:

首先嘗試
http://172.16.135.186/upload-labs/upload/202204111446383751.php::$data

給我報了一堆紅色:

但是如果測試:
http://172.16.135.186/upload-labs/upload/202204111446383751.php

連接成功。

添加數據,webshell就連接成功了。

看來這個7.3.4nts是可以成功的。

總結

以上是生活随笔為你收集整理的upload-labs_pass 9_::$DATA_绕过的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。