查看源码
第四关发现取消了重命名文件且完善了黑名单 但是也有遗漏 利用htaccess解析漏洞攻击
上传.htaccess文件后数据库会将png当成PHP文件进行解析
或者利用没有循环判断的漏洞进行绕过
打开靶场查看提示
发现禁用好多后缀 发现是.htaccess 绕过
新建一个文本文档编辑
文件名改成 .htaccess 进行上传
修改配置文件
大写ALL 改成小写
图片用notepad++打开 在最后一行
把127删掉 添加上<?php phpinfo();?>
上传
最后查看