文件上传、远程文件包含、文件上传绕waf练习

1、通关文件上传靶场的1、2、3、4、5、6、10

第一关由于是前端js校验删除前端调用得函数


第二关可以看到只对Content-Type做了检查,修改Content-Type: 为image/png


第三关是黑名单,但是黑名单不全可以选择用php3、php5等等绕过

第四关.htaccess攻击

第五关大写绕过

第六关 文件末尾加空格

第七关利用Windows下文件后添加得点会自动忽略


第八关采用Windows流特性绕过,在这里意思是php运行在Windows上时如果文件名+":😄 A T A " 会 把 : : DATA"会把::DATA"会把::DATA之后的数据当作文件流处理,不会检测后缀名,且保持“::$DATA”之前的文件名,目的即使不检查后缀名

第九关代码逻辑绕过(这里代码逻辑先删除文件名末尾点,再首尾去空都只进行一次,因此可构造点空格点绕过。利用windows特性,从第三关到第十关皆可用此方法绕过


第十关str_ireplace() 函数不区分大小写,因此大小写绕过不适用,这里我们使用双写文件名绕过


2、安装安全狗绕过限制上传木马

安装安全狗


垃圾数据绕过


3、使用pikachu远程文件包含,实现靶场主机解析远程主机的木马




4、尝试绕过安全狗的限制xss实现弹窗

貌似我的安全狗不防xss


posted @ 2024-03-05 21:47  谔斯猫  阅读(73)  评论(0编辑  收藏  举报