Uploads-labs通关笔记(1-10)

(1)Pass-01

先尝试上传一句话木马php文件进行抓包,发现直接返回文件类型错误,且抓包失败,结合源码分析,应该是文件类型在前端便进行了验证
 

因此我们可以先修改木马文件的后缀名,然后成功抓包

右键发送到repeater中send,然后查找文件上传路径

 

然后提交查看结果

 

使用蚁剑测试连接

 

(2)Pass-02

先直接上传php发现返回错误信息

提示文件类型错误,接下来进行bp抓包,结合源码分析,并修改文件类型为image/jpeg

 

右键发送给repeater,尝试进行上传,并查找上传路径

使用蚁剑成功连接

成功使用蚁剑getshell

(3)Pass-03

尝试直接上传php文件

 

分析源码

抓包,将文件后缀名改为.phtml

发送到repeater,send之后搜索找到上传的文件路径和修改过的文件名


成功使用蚁剑getshell

(4)Pass-04

查看源代码


但我们发.htaccess没有被封禁,因此我们可以利用.htaccess文件来将后续的文件转变为.php文件。先创建.htaccess文件,内容如下:

1
SetHandler application/x-httpd-php

然后上传130_4.php文件,抓包,右键送入repeater,修改文件名后缀为.png,然后send,再查找上传路径

蚁剑连接成功

成功使用蚁剑getshell

(5)Pass-05

查看源码,仍然存在很多黑名单

而且我们上一关使用的.htaccess也被封禁

分析源码,发现代码会删除文件末尾的点和空格,因此这里使用“双写点+空格”进行绕过

进行蚁剑连接

成功使用蚁剑getshell

(6)Pass-06

分析源码,发现没有大小写转换的代码,因此尝试使用大小写绕过

bp抓包修改后缀名的大小写为.phP,并在Repeater中查看上传路径

进行蚁剑连接

成功使用蚁剑getshell

(7)Pass-07

分析源码,发现没有处理空格

因此使用空格绕过,同样的抓包步骤

蚁剑连接

成功使用蚁剑getshell

(8)Pass-08

分析源码,发现没有处理末尾的点

因此抓包在后缀名后添加点进行绕过

蚁剑连接

成功使用蚁剑getshell

(9)Pass-09

分析源码,发现未去除::$DATA

因此使用在后缀名末尾添加::$DATA,让php文件被当作文件流处理,便不会进行后缀名检查。进行bp抓包,发送到repeater

蚁剑连接

成功使用蚁剑getshell

(10)Pass-10

分析源码,虽然文件对末尾的符号都进行了处理,但是没有进行后缀名双写的处理,因此可将文件名后缀改为.phpphp进行绕过

Bp抓包,送入Repeater,修改文件后缀双写,并搜索到上传路径

蚁剑连接

成功使用蚁剑getshell


Uploads-labs通关笔记(1-10)
http://ramoor.github.io/2025/07/08/Uploads-labs通关笔记(1-10)/
作者
Ramoor
发布于
2025年7月8日
许可协议