摘要: 上传文件修改后缀文件名 将php修改成pphphp这样就会从前面向后检测 检测到php就会把php 删除掉 这时候没有循环检测或者多次检测 剩下的就还是php 就会上传成功源码提示上传文件 抓包查看完成 阅读全文
posted @ 2023-05-24 11:30 慕麒 阅读(76) 评论(0) 推荐(0)
摘要: 经过查看源码 很多文件格式都被禁掉了提示所以我们要尝试是否是循环验证 循环验证就是没有进行二次验证或者多次验证 只验证了一次 但是加两个点或者加多个空格 这样就只会检测到一次 就只会删除一个 剩下的就可以上传进去上传文件进行抓包 查看完成 阅读全文
posted @ 2023-05-24 11:30 慕麒 阅读(149) 评论(0) 推荐(0)
摘要: 因为是白盒测试 可以看到前端代码 所以我们知道没有禁用掉字符::$DATA 如果文件名+"::$DATA"会把::$DATA之后的数据当成文件流处理,不会检测后缀名上传文件进行抓包 修改后缀查看完成 阅读全文
posted @ 2023-05-24 11:30 慕麒 阅读(145) 评论(0) 推荐(0)
摘要: 这关是尝试在文件后面加点 因为被禁用了很多文件名 但是没有禁用后面加点这一项 那我们就可以进行尝试在文件后面加点经过尝试直接在文件后面加点会被自动删除掉 所以要抓包进行修改上传图片进行抓包查看完成 阅读全文
posted @ 2023-05-24 11:30 慕麒 阅读(39) 评论(0) 推荐(0)
摘要: 此关是没有首未去空验证的 所以只需要在前面或者后面加空格就好上传进行抓包查看 阅读全文
posted @ 2023-05-24 11:28 慕麒 阅读(126) 评论(0) 推荐(0)
摘要: c查看源码发现strtolower(string)* 说明 把字符串转换为小写* 参数string规定转换的字符串*注意 必须是字母才能转换为小写字母这个函数 被禁了很多 但是没有🈲大小写 这样就可以尝试把php替换成phP进行上传 发现这样可以打开进行上传发现上传失败使用抓包工具进行抓包抓住包后 阅读全文
posted @ 2023-05-24 11:27 慕麒 阅读(187) 评论(0) 推荐(0)
摘要: 查看源码第四关发现取消了重命名文件且完善了黑名单 但是也有遗漏 利用htaccess解析漏洞攻击上传.htaccess文件后数据库会将png当成PHP文件进行解析或者利用没有循环判断的漏洞进行绕过打开靶场查看提示发现禁用好多后缀 发现是.htaccess 绕过新建一个文本文档编辑文件名改成 .hta 阅读全文
posted @ 2023-05-24 11:27 慕麒 阅读(444) 评论(0) 推荐(0)
摘要: 源码提示使用抓包伪造mime类型进行绕过打开第二关选择上传文件看到文件类型不正确 接下来查看一下源码可以上传什么类型的文件经过查看 所需要的类型接下来进行抓包 抓包步骤和第一关一样把类容类型更成所需要的类型上传成功查看 阅读全文
posted @ 2023-05-24 11:22 慕麒 阅读(138) 评论(0) 推荐(0)
摘要: 打开靶场查看源码查看提示后发现在选择上传文件时可以更改文件后缀进行上传从而绕过类如可以把1.php改成1.php5 或者其他可以不禁用的文件格式上传完成后进行抓包抓包是为了查看文件路径并复制函数Array一般指数组。数组(Array) 是有序的元素序列。若将有限个类型相同的变量的集合命名,那么这个名 阅读全文
posted @ 2023-05-24 11:22 慕麒 阅读(475) 评论(0) 推荐(0)
摘要: 前端验证打开靶场选择所需要上传的文件点击上传发现 上传文件不允许上传php格式文件使用javascript在客户端验证,后端源代码没有设防 直接禁用javascript就行将webshell后缀改成.jpg格式后使用 在进行抓包拦截 把后缀改为.php格式进行绕过接下来右击屏幕 点击检查下滑找到 返 阅读全文
posted @ 2023-05-24 11:17 慕麒 阅读(81) 评论(0) 推荐(0)