第一关 前端js绕过
前端通过js代码,对上传文件合法性进行验证
先上传一个非法文件,通过burp抓包无法拦截到,说明是前端验证
再上传一个含一句话木马的合法文件,后缀为.jpg,抓包,对文件后缀修改为.php进后放行
打开文件后复制网址,在后门连接工具(如蚁剑)中添加数据,测试连接成功后添加,一句话木马上传成功
第二关 content-type绕过
直接上传非法文件,直接抓包拦截到,说明是后端验证
上传一个合法JPG文件,抓包后删掉content-type后发现文件无法上传,说明大概率这个后端是通过content-type去验证的(不排除同时多条件判断)
复制这个合法文件的content-type:image/jpeg
上传一个非法文件,将其content-type修改为image/jpeg,放行后验证通过,在进行同上连接操作,连接成功后完成
第三关 特殊后缀绕过(php3、php5)
先查看源码,了解文件上传格式要求,找出漏洞,即文件后缀末尾加数字
去环境修改配置文件,找到http-conf,搜索addtype,删掉#,在后面添加.php3.php5.phptml,即这些后缀都可以以php的方式去解析
如果还不行,去环境中切换为不带nts的版本,再进行连接操作
(一般都为ts的多线程php,而非nts的单线程php)
1332

被折叠的 条评论
为什么被折叠?



