这次将继续用upload-labs题目作为例题。
以上我们可以通过查看源码来判断目标有没有哪些限制。
pass4:
禁止了一大堆后缀名文件,看到这一般情况下可能就要放弃了,不过这里有一个类型的文件没有禁止------.htaccess。该类型的文件会被服务器的apache检测并执行。那么就可以在.htaccess的文件里写入一个脚本。
找到.htaccess文件,在里面写入 <FilesMatch "insert.jpg">
SetHandler application/x-httpd-php
</FilesMatch>
该命令的意思是找到insert.jpg(存有恶意语句的脚本)并将其当作php执行。
将该文件上传后再上传脚本文件 ,之后可以使用菜刀或者蚁剑进行连接。
pass5:
查看源码,这一次我们发现在限制中没有了将所有字母改成小写的命令,所以通过大小写来确定
随便将后缀名中的字母改成大写绕过过滤器。
pass6:
对照漏洞名单,发现没有对后缀名后面的空格做限制,所以直接用burp suite抓包,再php后加空格
成功上传。