upload-labs 学习笔记(一)安装环境与Pass1 使用js对不合法图片进行检查

前言

开始系统学习文件上传漏洞
就来搞upload-labs这个靶场
gitub官网
目前共21关,本篇做下第1关试试水

首先当然是安装靶场
一个很清晰的安装教程如下
https://www.fujieace.com/penetration-test/upload-labs-install.html
不多赘述了,基本不会遇上什么问题
注意下:php版本最好是5.2.17,且需要php_gd2,php_exif这两个组件

然后打开phpstudy
浏览器登录http://127.0.0.1/upload-labs/
就可以开始了

两张summary
upload-labs 学习笔记(一)安装环境与Pass1 使用js对不合法图片进行检查

upload-labs 学习笔记(一)安装环境与Pass1 使用js对不合法图片进行检查

Pass-1 使用js对不合法图片进行检查

upload-labs 学习笔记(一)安装环境与Pass1 使用js对不合法图片进行检查
需要上传个webshell上去
但是限制了上传的文件类型
upload-labs 学习笔记(一)安装环境与Pass1 使用js对不合法图片进行检查
这时要猜测判断文件后缀的代码是在前端还是后端
F12看源码
upload-labs 学习笔记(一)安装环境与Pass1 使用js对不合法图片进行检查
发现是用js代码判断的
那么很简单

方法1
firebug修改前端代码,添加允许上传类型.php
upload-labs 学习笔记(一)安装环境与Pass1 使用js对不合法图片进行检查

方法2
把整个checkFile函数删掉
upload-labs 学习笔记(一)安装环境与Pass1 使用js对不合法图片进行检查
upload-labs 学习笔记(一)安装环境与Pass1 使用js对不合法图片进行检查

方法3
上传1.jpg
burp抓包
修改上传文件的后缀
upload-labs 学习笔记(一)安装环境与Pass1 使用js对不合法图片进行检查
都能成功
upload-labs 学习笔记(一)安装环境与Pass1 使用js对不合法图片进行检查
然后用菜刀或蚁剑获取webshell就行

结语

开始upload的学习
pass1非常基础