一JavaScript 绕过
先试着上传一下.php的一句话木马病毒,大概率行不通
果然有限制,所以选择绕过,用burp抓包改扩展名试一下,先将原一句话木马扩展名改为.jpg或.png,之后再burp抓包改扩展名。
把一句话木马的文件扩展名改为.php,发送成功之后,蚁剑链接
根目录里得到flag。
二解析上传
题目图片所示,可能需要.htaccess,所以直接上传.htaccess文件,再上传一句话木马的.jpg文件。先把两个文件(.htaccess以及123.jpg)依次上传。
上传成功后尝试链接蚁剑
然后查看目录得到flag
三MIME绕过
通过题目可知,判断上传文件的结构,所以和第一题类似,先上传一个.jpg的木马文件,用burp抓包
之后再将.jpg改为.php并且发送。
发送成功后,再蚁剑链接:
测试链接成功后,添加打开目录找到flag
四文件头绕过
通过文件头判断文件,所以把上传的一句话木马文件加个图片的文件头,绕过阻拦,上传。
先上传一个.jpg的一句话木马,用burp抓包
将一句话木马文件的扩展名改为.php。
并在文件内容中加上文件头:GIF89A
上传成功后,还是链接蚁剑,查看目录
测试成功后,添加查看flag。
五有缺陷的代码 1
查看题目,解读代码:上传文件中有和blacklist数组中的元素相同的字符,将替换为“”
所以上传在原来的.php扩展名上改动一下,变为.pphphp或phphpp,在经过运算后,后缀会变为.php。
第一步还是上传一句话木马文件,并用burp抓包,改变其扩展名
发送成功后链接蚁剑:
查看目录,得到flag。
六有缺陷的代码 2
和上一题类似,但他会将敏感词汇变成一个空格,而不是一个空串,所以上一题的方法排除,尝试切换大小写,绕过敏感词汇
上传一句话木马文件,并用burp抓包,改变其扩展名
发送成功,蚁剑链接,测试成功后,打开目录,找到flag。