文章目录
- 1.Pass-01
- 2.Pass-02
- 3.Pass-03
- 4.Pass-04
- 5.Pass-05
- 6.Pass-06
- 7.Pass-07
- 8.Pass-08
- 9.Pass-09
- 10.Pass-10
1.Pass-01
改后缀名绕过
只能上传图片,先上传一个jpg格式的图片,然后抓包改格式
改成3.php,以及Content-Type
Content-Type: application/octet-stream
上传成功后点击图片位置右键获取链接
得到http://127.0.0.1:9005/upload/3.jpg
改成php格式的就是payload
http://127.0.0.1:9005/upload/3.php
2.Pass-02
Content-Type绕过
使用上一关的方法还是提示报错,说明存在过滤
这里的办法是使用重复类型Content-Type
即既然它以Content-Type为准,那么我就先给他一个正确的Content-Type,然后再改后缀为.php
发现上传成功
getshell成功
3.Pass-03
方法一:本地文件包含
直接上传非php文件,使用本地包含文件getshell
方法二:httpd.conf黑名单绕过
黑名单规则不严谨,在某些特定环境中某些特殊后缀仍会被当作php文件解析
php、php2、php3、php4、php5、php6、php7、pht、phtm、phtml
但是以上方法对nts版本的apache无效,需使用类似如下的版本
然后在httd.conf新增类型,再重启服务就可以解析php4了
4.Pass-04
htaccess绕过
但是看来被过滤了
上传htaccesss试下
该文件的意思是,只要遇到文件名中包含有"backlion.jpg"字符串的任意文件,统一被当作php执行。如果这个" backlion.jpg"的内容是一句话木马,即可利用中国菜刀进行连接
前提条件是:大于等于php版本5.3.39以下
成功了
那么上传一个backlion.jpg的文件试下
上传成功,也被解析了
使用菜刀成功getshell
5.Pass-05
大小写绕过
这关过滤了htaccess
但是,只是通过大小写就上传成功了
6.Pass-06
空格绕过
测试的时候可以这样测
3.php
3.php .jpg
3.php . .jpg
3.php . . jpg
7.Pass-07
点绕过
8.Pass-08
特殊符号::$DATA绕过
测试是需把::$DATA删掉
9.Pass-09
. .绕过
执行后会自动去掉最后一个点
然后保存时又会去掉最后1个点
结果就保存了5.php
10.Pass-10
多写绕过
会自动删掉php
那么我就多写绕过