第一关 js前端验证 思路:查看源代码1.fn12 chckfile函数 用来校验上传的文件类型 删掉。2.改文件后缀
第二关 (content-type验证)思路:查看源码发现会对发送文件的content-type进行验证。1. burp 抓包 修改content-type为image/jpeg
第三关 查看源代码 因为靶场是由phpstudy搭建的,要进去修改一下配置文件,将配置中httpd.conf中的
#AddType application/x-httpd-php .php .phtml
为AddType application/x-httpd-php .php .phtml.php3.php5 记得去掉#号。
第四关 做apache 2.x解析漏洞复现(实际的做法是用.htaccess)1.burp抓包 2.将文件重命名改成11.php.shtmlljjb(随便打,只要不认识就行)
第五关 和第十关一样
第六关 大小写绕过
第七关 空格绕过
第八关 点号绕过
第九关 (::$DATA绕过)burp抓包 ::$DATA绕过
第十关 查看源代码 尝试php. .
第十一关 双写绕过 .pphphp
第十二关 get%00截断
第十三题 post
第十四题 图片绕过 上传图片木马然后利用文件包含漏洞写路径
第十五题 getimagesize图片马 可以使用14题的方式
第十六题 exif_imagetype图片马 查看源码发现要打开php_exif模块 和14关做法一样区别在于函数不一样
第十七题 二次渲染绕过 思路:先审源码,这题判断文件的后缀,content-type,以及利用imagecreatefromjpeg函数进行二次渲染(后端重写文件内容)
第十八题 条件竞争一 上传php文件 然后burp抓包攻击,无限访问
第十九题 上传图片然后用17关文件包含漏洞去访问
第二十题
第二十一题 可以利用文件包含漏洞
upload文件上传靶场
最新推荐文章于 2024-07-27 19:13:37 发布