第一关
编写一句话木马1.php,编写完成后将后缀名修改为png
将1.png上传,上传时使用bp抓包
抓包后将后缀名修改为png
连接蚁剑
第二关
上传1.php,显示文件类型不正确
使用bp抓包发送重发器,修改文件后缀名后点击发送,还是提示文件类型不正确。
修改文件类型为imgae/png点击发送,上传成功。
使用蚁剑连接上传的一句话木马
http://192.168.16.136/upload/1.php
第三关
选择上传1.php,显示上传文件类型不正确
查看源代码发现是黑名单验证
黑名单规则不严谨,在某些特定环境中某些特殊后缀仍会被当作php文件解析 php、php2、php3、php4、php5、php6、php7、pht、phtm、phtml。我们这里用.php7试一下,直接上传一个名为1.php的文件,可以发现直接上传成功。使用bp抓包发送重发器,修改文件后缀名为php7后点击重发,发送成功。
第四关
查看源代码,发现黑名单比第三关的多了很多
首先创建一个.htaccess文件(文件名就为.htaccess)内容如下
AddType application/x-httpd-php .png
意思就是如果文件里面有一个后缀为.png的文件,他就会被解析成.php。先上传一个1.png文件,然后上传这个.htaccess,再访问1.png,完美通关。
第五关
查看源码,没有转换小写
这样我们就可以上传大小写混合的后缀名来进行绕过。上传一个1.Php文件,直接上传成功。