GitHub - c0ny1/upload-labs: 一个想帮你总结所有类型的上传漏洞的靶场一个想帮你总结所有类型的上传漏洞的靶场. Contribute to c0ny1/upload-labs development by creating an account on GitHub. https://github.com/c0ny1/upload-labs
https://github.com/c0ny1/upload-labs
0x01:UPLOAD LABS 靶场初识
- 0x0101:UPLOAD LABS 靶场初识
0x02:UPLOAD LABS 过关思路
-  UPLOAD LABS - PASS 01 - 绕过前端 JS 限制 - Pass Way:通过前端浏览器设置禁用 JS
- Pass Way:BurpSuite 抓包,先上传白名单文件,然后利用 Burp 修改上传文件后缀
 
-  UPLOAD LABS - PASS 02 - 绕过 MIME-Type 验证 - Pass Way:通过抓包修改数据包中的 Content-Type字段
 
- Pass Way:通过抓包修改数据包中的 
-  UPLOAD LABS - PASS 03 - 黑名单绕过(等价扩展名绕过) - Pass Way:通过字典 Fuzz 可用扩展名绕过。(准备对应语言的等价扩展名字典)
 
-  UPLOAD LABS - PASS 04 - 黑名单绕过(.htaccess 文件绕过) - Pass Way:通过上传 Apache 配置文件.htaccess,修改服务器局部配置信息从而构造后门
 
- Pass Way:通过上传 Apache 配置文件
-  UPLOAD LABS - PASS 05 - 黑名单绕过(.user.ini 文件绕过) - Pass Way:通过上传 PHP 配置文件 .user.ini,覆盖配置文件php.ini从而构造后门
 
- Pass Way:通过上传 PHP 配置文件 
-  UPLOAD LABS - PASS 06 - 黑名单绕过(Windows 大小写绕过) - Pass Way:Windows 系统对文件名大小写不敏感。t.php与T.PhP对系统而言是一样的。
 
- Pass Way:Windows 系统对文件名大小写不敏感。
-  UPLOAD LABS - PASS 07 - 黑名单绕过(Windows 空格绕过) - Pass Way:Windows 系统对于文件名末尾中的空格会被作空处理
 
-  UPLOAD LABS - PASS 08 - 黑名单绕过(Windows . 绕过) - Pass Way:Windows 系统下,文件名最后一个.会被自动去除。比如:t.txt. => t.txt
 
- Pass Way:Windows 系统下,文件名最后一个
-  UPLOAD LABS - PASS 09 - 黑名单绕过(Windows NTFS 交换数据流绕过) - Pass Way:利用 Windows 系统 NTFS 交换数据流(::$DATA)进行绕过
 
- Pass Way:利用 Windows 系统 NTFS 交换数据流(



















