upload-labs漏洞实验
1. 启动phpstudy
2. 输入127.0.0.1访问文件目录,其中有预先放置的upload-labs环境。
Pass-01
1. 进入后选择Pass-01并清空已上传文件。
2. 上传一个phpinfo,直接提示不允许上传
3. 将文件扩展名改为jpg再次上传
在此处截断抓包并修改扩展名
文件上传成功。
Pass-02
1. 选择Pass-02并清空已上传文件。
2. 选择php文件上传并截断,修改识别到的文件类型为image/jpeg
3. 文件上传成功,链接打开正常访问
Pass-03
1. 选择Pass-03
2. 切换不同的php版本尝试能否打开
Pass-04
1. 选择Pass-04
2. 上传一个.htaccess文件
3. 分别上传“phpinfo.jpg”和“up.jpg”并在地址栏中输入跳转(对打开的php版本有要求)
“up.jpg”可以打开,“phpinfo.jpg” 显示因存在错误而无法显示。
4. 切换到高版本php,都无法显示。
Pass-05
1. 选择Pass-05
2. 上传文件“.user.ini”
3. 上传“1.gif”并访问readme.php文件
且原来的内容依旧显示在页面末尾。
Pass-06
1. 选择Pass-06
2. 将info.php重命名为phpinfo.Php(改变大小写)并上传访问
Pass-07
1. 选择Pass-07
2. 上传info.php并截断
3. 在截断的数据包中修改文件名末尾加空格
4. 上传成功,复制链接打开显示相应php页面。
Pass-08
1. 选择Pass-08
2. 上传info.php并截断
3. 在截断的数据包中修改文件名末尾加.
4. 上传成功并打开
Pass-09
1. 选择Pass-09
2. 上传info.php并截断
3. 在截断的数据包文件名末尾加::$DATA
4. 上传完毕并打开
5. 将URL末尾::$DATA删去打开
Pass-10
1. 选择Pass-10
2. 同上上传info.php并截断
3. 在截断的数据包中修改文件名为info.php. .
4. 上传成功并访问。
Pass-11
1. 选择Pass-11
2. 重命名文件双写扩展名为.pphphp并上传。
3. 上传成功并访问。
实验结束。剩余实验需要使用图片木马进行操作。可以使用copy命令、PS、以及16进制编辑器进行操作。