第1关
上传个一句话木马.png,抓包
修改成一句话木马.php
上传,发现上传成功
右键查看图片链接,找到图片上传地址
用中国蚁剑,成功连接
第2关
这关考的是MIME验证,那么直接上传个 一句话木马.png
抓包
修改成 一句话木马.php
上传,发现上传成功
或者 直接上传 一句话木马.php
吧 content-type 改成图片的类型就行了
右键查看图片链接,找到图片上传地址
用中国蚁剑,成功连接
第3关
随便上传个php后缀文件,发现 提示:不允许上传.asp,.aspx,.php,.jsp后缀文件!
黑名单就是了,看看能不能大小写,发现没法上传
试试.phtml .phps .php5 .pht 后缀,上传成功
也可以用 .jpg.php 绕过
第4关
查看源码,发现一大堆都没法上传,判断为黑名单大全
创建一个 .htaccess 文件,写入如下代码,就会将上传的aswd1.png文件转换成php后缀
<FilesMatch "aswd1.png">
SetHandler application/x-httpd-php
</FilesMatch>
先上传这个文件
再上传 aswd1.png
发现被当作php成功执行!
用蚁剑成功连接!!!
第5关
查看源码,发现.htaccess,被过滤了
试试 .user.ini配置文件
创建一个.user.ini文件,写入
auto_prepend_file=xxx.jpg
在
xxx.jpg内写入一句话木马
上传xxx.jpg
这个原理就是 .user.ini 解析了 xxx.jpg 变成了php文件
用蚁剑成功连接!!!
、
第6关
查看源码,发现没用转换成小写了,很明显,直接大小写绕过
上传一句话木马,抓包,php改成phP,成功上传
用蚁剑成功连接!!!
第7关
上传一句话木马的php文件,抓包,发现在php后面加个 空格 ,成功绕过了!!
用蚁剑成功连接!!!
第8关
上传一句话木马的php文件,抓包,发现在php后面加个 . ,成功绕过了!!
用蚁剑成功连接!!!
第9关
看提示,又是黑名单
看源码,发现这关没用去除 ::$DATA 字符串
百度一下,发现写在php后面就可以绕过了
试试,果然可以
连接时,记得吧图片链接的 ::data去掉
用蚁剑成功连接!!!
第10关
看提示,只允许上传
就是白名单了,但是看下源代码
好家伙,这不还是黑名单吗
上传一句话木马的php文件,抓包,发现在php后面加个 .空格.,成功绕过了!!
用蚁剑成功连接!!!
第11关
看了下还是黑名单
上传一句话木马的php文件,抓包,发现在php后面加个 . 就绕过了??
试试连接,发现图片链接后缀直接没了?
看看源码,单次检测替换,试试双写绕过.pphphp
成功上传,看看图片链接
有php后缀了
成功连接