目录
第八关: :&data
利用windows系统下的NTFS文件的特性
当我们访问tgf.php::$data时相当于访问tgf.php,仅限于windows
靶场源码:
上传一句话木马:并抓包
增加::$data后缀 并放行
访问图像地址,输入预先密码可访问phpinfo文件
第九关:(点空点)
原理:文件只会被过滤一遍
靶场源码: 文件只会被过滤一次
上传文件并抓包
文件末尾加. .(点空格点)并放行
执行phpinfo文件
第十关:双写绕过
原理:过滤php后缀的文件,源码会从前往后过滤php
靶场源码:
上传文件并抓包
放行并成功访问:
第十一关:白名单检测 00截断
00阶段:表示字符串结束的标识符
条件:php版本<5.5
php.ini的magic_quotes_gpc为OFF
白名单提示:只允许上传什么类型文件
上传并抓包:
修改后缀并直接在路径后加tgf.php(上传路径必须可控)
成功访问phpinfo
第十二关:00截断(二)
上传一句话木马并抓包
标记tgf.php.jpg(上一关%00是URL编码)标记用点
将点的编码改为00并放行
成功访问phpinfo
第十三关:文件包含漏洞
原理:
把一句话木马和一张图片绑定在一起,当服务器存在包含漏洞或者解析漏洞时,则可以上传图片木马,然后使用蚁剑连接webshell。(连图片的木马蚁剑最好用)
#在window下生成图片木马
copy 1.png/b+1.php/a 2.png
#1.png是一张正常的图,1.php是保存一句话木马的php文件 2.png是合并生成的文件
上传图片木马
找到网站include.php目录
利用文件包含特性找到上传的图片木马
成功访问phpinfo