0
点赞
收藏
分享

微信扫一扫

体系结构安全第二次作业:调研整理编译器优化引入的安全问题,形成调研报告提交

勇敢乌龟 03-21 17:00 阅读 2

upload-labs第六关

1、没有对点和空格做限制,直接后缀末尾抓包加点空格点绕过和第五关一样。

. .

在这里插入图片描述
2、上传成功
在这里插入图片描述
3、复制图片链接:http://upload-labs/upload//test6.php.
蚁剑测试连接,连接成功
在这里插入图片描述

upload-labs第七关

1、查看源码没有删除文件末尾的点的限制

在这里插入图片描述
2、上传木马文件名末尾加点绕过
在这里插入图片描述
3、上传成功
在这里插入图片描述
4、复制图片链接http://upload-labs/upload//test7.php.
连接蚁剑
在这里插入图片描述
5、连接成功

upload-labs第八关

1、这里未使用str_ireplace()替换字符函数去除 ::$DATA 字符
在这里插入图片描述

2、采用Windows流特性绕过,在这里意思是php运行在Windows上时如果文件名+":😄 A T A " 会 把 ": : DATA"会把::DATA之后的数据当作文件流处理,不会检测后缀名,且保持“::$DATA”之前的文件名,目的即使不检查后缀名
原文链接

3、上传文件,bp抓包修改文件后缀加上::$DATA
在这里插入图片描述

4、文件上传成功
在这里插入图片描述

5、复制图片链接:http://upload-labs/upload//test8.php::$DATA
连接蚁剑
在这里插入图片描述
6、连接成功

upload-labs第九关

1、看一下源码,删除文件名末尾的点、大小写转换限制、去除Windows流特性字符串、首尾去空,但是还是可以使用点空格点进行绕过。
在这里插入图片描述

2、后缀名后面加上. .
在这里插入图片描述
3、上传成功
在这里插入图片描述
4、复制图片链接http://upload-labs/upload//test9.php.
蚁剑连接
在这里插入图片描述
5、连接成功

upload-labs第十关

1、继续尝试一下点空格点
在这里插入图片描述
2、上传成功,但是上传的文件被删掉了后缀名,不是可执行文件无法解析
在这里插入图片描述
3、看源码后发现有一个str_ireplace()函数寻找文件名中存在的黑名单字符串,将它替换成空(即将它删掉),那这样就用双写绕过,上传文件名为test10.php,bp抓包改成test10.pphphp

在这里插入图片描述
4、抓包修改
在这里插入图片描述
5、上传成功
在这里插入图片描述
6、复制图片链接:http://upload-labs/upload//test10.php
连接蚁剑成功

在这里插入图片描述

举报

相关推荐

0 条评论