简述upload靶场(2)

本文详细介绍了从第十一关到第十六关的Web安全靶场挑战,涉及PHP木马上传、文件包含漏洞利用、蚁剑连接等技巧。在每一关中,作者都展示了如何通过更改文件后缀、利用特殊字符绕过限制成功上传和执行PHP代码,揭示了Web应用常见的安全风险。
摘要由CSDN通过智能技术生成

第十一关

先上传一个php木马,提示只允许上传jpg、png、gif类型
在这里插入图片描述
把木马文件得后缀更改为jpg,在save_path参数后加上11.php%00就可以直接上传了
在这里插入图片描述
打开图片地址,去掉php后得所有参数连接蚁剑
在这里插入图片描述

第十二关

先上传一个php木马,提示只允许上传jpg、png、gif类型
在这里插入图片描述
把木马文件得后缀更改为jpg,在save_path参数后加上12.php+,然后选择hex,把+号更换为00,就可以直接上传了
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
打开图片路径去掉12.php后面得数据,连接蚁剑
在这里插入图片描述

第十三关

按照提示先上传图片马
在这里插入图片描述
然后使用文件包含,http://192.168.50.21/upload/WWW/include.php?file=/upload/3920210602064503.png
在这里插入图片描述
蚁剑连接
在这里插入图片描述

第十四关

按照提示先上传图片马
在这里插入图片描述
然后使用文件包含,并连接蚁剑
在这里插入图片描述

第十五关

暂时打不开这关

第十六关

按照提示先上传图片马
在这里插入图片描述
使用文件包含并连接蚁剑,发现报错,把图片下出来,发现里面得木马参数没有了,使用工具二次渲染,然后上传连接蚁剑
在这里插入图片描述
在这里插入图片描述

第十七关

先上传一个php木马,提示只允许上传jpg、png、gif类型
在这里插入图片描述

第十八关

先上传一个php木马,提示无法上传该类型
在这里插入图片描述

十九&二十后续再写

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值