读者可参考、订阅专栏:Upload-Labs靶场攻防实战
Antsword蚁剑
该题涉及蚁剑工具的利用,操作可参考:
[网络安全]DVWA之File Upload—AntSword(蚁剑)攻击姿势及解题详析合集
姿势
后端逻辑代码:
被过滤的文件类型有:
“.php”,“.php5”,“.php4”,“.php3”,“.php2”,“.html”,“.htm”,“.phtml”,“.pht”,“.pHp”,“.pHp5”,“.pHp4”,“.pHp3”,“.pHp2”,“.Html”,“.Htm”,“.pHtml”,“.jsp”,“.jspa”,“.jspx”,“.jsw”,“.jsv”,“.jspf”,“.jtml”,“.jSp”,“.jSpx”,“.jSpa”,“.jSw”,“.jSv”,“.jSpf”,“.jHtml”,“.asp”,“.aspx”,“.asa”,“.asax”,“.ascx”,“.ashx”,“.asmx”,“.cer”,“.aSp”,“.aSpx”,“.aSa”,“.aSax”,“.aScx”,“.aShx”,“.aSmx”,“.cEr”,“.sWf”,“.swf”,“.htaccess”
可知,不能使用Pass-04的解题方法进行.htaccess文件绕过
由代码审计可知,对于上传的文件名,先删除文件名末尾的点,然后首位去空,因此我们可构造
05.php. .
这将被转换为:
05.php.
即php文件
抓包构造如下:
放行:
接着访问文件上传路径:
文件上传成功,连接蚁剑: