读者可参考、订阅专栏:Upload-Labs靶场攻防实战
Antsword蚁剑
该题涉及蚁剑工具的利用,操作可参考:
[网络安全]DVWA之File Upload—AntSword(蚁剑)攻击姿势及解题详析合集
姿势
后端逻辑代码:

本关并未使用strtolower函数对文件名进行大小写过滤,故可抓包进行大小写绕过
一句话木马文件内容:

将.php改为.Php
放包:

由于PHPStudy中apache 2.4.39连接报错,可切换为nginx 1.15.11

接着打开图片链接可得到文件上传URL


连接蚁剑:


本文讲解Antsword在Upload-Labs中的应用,涉及DVWA漏洞利用、环境配置和XSS-Labs后续内容预告。

被折叠的 条评论
为什么被折叠?



