读者可参考、订阅专栏:Upload-Labs靶场攻防实战
Antsword蚁剑
该题涉及蚁剑工具的利用,操作可参考:
[网络安全]DVWA之File Upload—AntSword(蚁剑)攻击姿势及解题详析合集
姿势
后端逻辑代码:

被过滤的文件类型有:
“.php”,“.php5”,“.php4”,“.php3”,“.php2”,“.html”,“.htm”,“.phtml”,“.pht”,“.pHp”,“.pHp5”,“.pHp4”,“.pHp3”,“.pHp2”,“.Html”,“.Htm”,“.pHtml”,“.jsp”,“.jspa”,“.jspx”,“.jsw”,“.jsv”,“.jspf”,“.jtml”,“.jSp”,“.jSpx”,“.jSpa”,“.jSw”,“.jSv”,“.jSpf”,“.jHtml”,“.asp”,“.aspx”,“.asa”,“.asax”,“.ascx”,“.ashx”,“.asmx”,“.cer”,“.aSp”,“.aSpx”,“.aSa”,“.aSax”,“.aScx”,“.aShx”,“.aSmx”,“.cEr”,“.sWf”,“.swf”,“.htaccess”
可知,不能使用Pass-04的解题方法进行.htaccess文件绕过
由代码审计可知,对于上传的文件名,先删除文件名末尾的点,然后首位去空,因此我们可构造
05.php. .
这将被转换为:
05.php.
即php文件
抓包构造如下:

放行:

接着访问文件上传路径:

文件上传成功,连接蚁剑:

文章详细解析了Antsword工具在FileUpload场景中的应用,特别提到Pass-05中的.htaccess绕过限制,通过代码审计策略构造上传恶意PHP文件。作者还将分享XSS-LabsPass-06的内容。
6736

被折叠的 条评论
为什么被折叠?



