目录
csscaca
第一关pass_01
先上传一个正常的 .jpg文件测试一下
发现上传没有问题
查看源代码发现它对上传文件进行了规定只能由白名单里面的后缀
我们上传一句话木马试试用bp抓包试试修改,发现居然无法抓包,可以判断是用了前端判断js
此时我们可以删除里面的对值的判断,查看前端代码
可以删除这个对值的处理
发现禁用js可以上传成功
复制图片的URL用中国蚁🗡打开,输入上传的值,发现登录成功
第二关Pass_02
发现上传一个正常文件成功.jpg
我们看源码
发现是MIME用法,我们可以修改Content-Type的值改成
image/jpeg
image/png
image/gif
发现修改可以提交
再复制图片地址给中国蚁🗡
第三关Pass_03
发现上传一个jpg可以正常上传
查看源代码发现里面有很明白的后缀不可以上传,并且有$deny(阻止)
这个时候我们可以试试等价扩展名php2,php3,php4,php5,phps,phtml,用bp抓包试试
发现可以上传木马
第四关Pass_06
查看一下源代码
发现其中的管理发现Php注意的格式没有被限制,用bp抓包试试
发现可以连接上
第7关Pass_04--09都是后缀黑名单
我们先看源代码,发现上面很多都被禁止了
我们可以发现它没有可以在1.php 后面加一个空格,抓包试试
居然可以执行木马,再连接中国蚁🗡
第八关pass——08
发现在windows里面 一个文件 a.txt 和 a.txt. 是同一个文件
第九关pass——09::$DATA绕过
::$DATA 在Windows的一个特性如果文件名加上+::$DATA之后的数据当成文件流处理,不会检查后缀名,并且保持::之前的文件名
比如:'info.php::$DATA->info.php'
第五关pass——05
用到 .htaccess
micheal.php 改后缀得到的 micheal.pNg -> 当做php去执行,先把php改成PNG
再写一个.htaccess代码如图
然后先上传.htaccess文件
再上传PNG
然后发现居然能上传,说明成功