upload-labs靶场第4关

查看源码

截图.png

第四关发现取消了重命名文件且完善了黑名单 但是也有遗漏 利用htaccess解析漏洞攻击

上传.htaccess文件后数据库会将png当成PHP文件进行解析

或者利用没有循环判断的漏洞进行绕过

打开靶场查看提示

发现禁用好多后缀 发现是.htaccess 绕过

截图.png

新建一个文本文档编辑

文件名改成 .htaccess 进行上传

截图.png

修改配置文件

大写ALL 改成小写

截图.png

图片用notepad++打开 在最后一行

把127删掉 添加上<?php phpinfo();?>

截图.png

上传

截图.png

截图.png

截图.png

截图.png

最后查看

截图.png

posted @ 2023-05-24 11:27  慕麒  阅读(429)  评论(0)    收藏  举报