Pass-01(前端的js校验)
方法一:
1.先用哥斯拉生成一个木马病毒放置桌面上方便操作(注意将防火墙,安全软件关闭)
2.选择上传此文件
3.点击上传,发现不允许上传php文件
4.修改前端代码,删除检查文件格式的代码
5.发现就可以上传了
6.上传成功
7.查看上传的路径,右键文件部分新建标签页打开图像
8.打开哥斯拉建立连接
9.发现可以控制了
方法二:
1.上传文件必须是jpg、png,修改木马文件为1.jpg
2.上传该文件,然后BP进行抓包
3.然后更改1.jpg为1.php,然后放行,文件已经上传
4.查看上传的路径,右键文件部分新建标签页打开图像
Pass-02(文件类型校验)
1.上传1.php文件,然后进行抓包
2.更改文件类型为image/jpeg
3.放行数据包
4.查看上传的路径,右键文件部分新建标签页打开图像
5.后面可用哥斯拉或者菜刀进行连接
Pass-03(黑名单绕过)
1.上传后缀名带php3、php5、phtml等后缀的木马
2.点击上传后即可上传成功
3.查看上传的路径,右键文件部分新建标签页打开图像
4.后面可用哥斯拉或者菜刀进行连接
Pass-04 .htaccess绕过
1.编写.htaccess⽂件,将1.jpg⽂件解析成php⽂件
2.上传.htaccess⽂件
3.上传1.jpg
4.右键文件部分新建标签页打开图像
Pass-05(大小写绕过)
1.上传大小写的php后缀,比如PhP,Php等等
2.文件上传
3.右键文件部分新建标签页打开图像
Pass-06(空格绕过)
1.文件名末尾添加空格,由于windows命名规范不允许文件名末尾出现空格,所以我们上传的空格会被解析掉
在上传文件的同时进行抓包
2.在1.php后面加个空格,然后放行
3.文件已经上传
4.右键文件部分新建标签页打开图像
Pass-07(点绕过)
1.1.文件名末尾添加点,由于windows命名规范不允许文件名末尾出现点,所以我们上传的点会被解析掉
在上传文件的同时进行抓包
2.在1.php后面加个点,然后放行
3.文件已经上传
4.右键文件部分新建标签页打开图像
Pass-08(::$DATA 特性文件流绕过)
1.上传文件,同时抓包
2.在1.php后面加上::$DATA ,然后放行
3.文件已经上传
4.右键文件部分新建标签页打开图像
5.这里我们删除::$DATA
Pass-09(构造后缀绕过)
1.构造后缀绕过 点空格点绕过,去除文件名末尾的点,剩下点空格,收尾去空,剩下点。最终上传的木马名字是木马.php点,由于文件名未尾的点不符合windows的命名规范,所以上传成功以后只剩下木马.php。
上传文件同时BP抓包
2.在1.php后面加上. .,然后放行
3.然后文件上传成功
4.右键文件部分新建标签页打开,这里后面有没有点都可以访问到php
Pass-10(双写后缀绕过)
1.双写后缀绕过,遇到php会删除,那么双写,pphphp后缀。删除第234个字母php,前面的p和后面的hp重新组合成了php。
上传文件同时打开BP抓包
2.双写操作,然后访行
3.文件上传成功
4.右键文件部分新建标签页打开,这里后面有没有点都可以访问到php
Pass-11(%00截断GET)
1.直接在保存的文件名后面加%00,起到截断作用,后面的文件名和我们没关系
上传文件同时抓包
2.修改数据包,然后放行
3.上传成功
4.右键文件部分新建标签页打开
Pass-12(%00截断POST)
1.上传文件同时抓包
2.然后修改数据包
3.%00需要url解码,然后放行
4.上传成功
5.右键文件部分新建标签页打开
Pass-13(图片马)
1.这里我们要用到图片马的方式
2.上传文件
3.右键文件部分新建标签页打开
4.这里我们借助上传到了pass1的include文件就可以访问到
Pass-14(图片马)
1.这里我们要用到图片马的方式
2.上传文件
3.右键文件部分新建标签页打开
4.这里我们借助上传到了pass1的include文件就可以访问到
Pass-15(图片马)
1.这里我们要用到图片马的方式
2.上传文件
3.右键文件部分新建标签页打开
4.这里我们借助上传到了pass1的include文件就可以访问到
Pass-16(二次渲染)
1.用二次渲染专用图,也就是说我们上传图片,后端会对图片内容进行打乱
2.上传4.jpg
3.右键文件部分新建标签页打开
4.文件已经被包含进来了
Pass-17(条件竞争)
上传能够输出木马文件的木马(不是上传一句话木马),然后上传了这个木马会在极短的时间内被删除,我们需要抓包一直爆破这个上传木马的数据包,以达到一直上传木马的目的,然后在未被删除的时间内访问到这个文件。
1.php里面内容
1.上传文件,打开BP抓包
2.将该数据包发送到Intruder模块
3.在payload板块进行修改
4.开始攻击,文件会不断进行上传
5.接下来我们无限访问1.php
6.接下来我们会在upload目录下访问到webshell.php(这里由于1.php被删除速度太快了,一直访问不到1.php,访问到了1.php就会有webshell.php)
Pass-18(条件竞争)
同上 不同的是这次php文件不能上传了,jpg文件刚传就被删,所以在jpg内写上输出木马到目录里面的代码,利用文件包含漏洞一直 包含这个文件,只要包含到这个文件,这个jpg文件内的php代码就会被运行,木马就会生成。
将1.php里面的代码复制到4.jpg里面
1上传4.jpg抓包
2.将抓取到的数据包发送到Intruder模块进行攻击
3.后面的步骤同17关的第五步之后
Pass-19(/.绕过)
文件名末尾的点会被删除,/会被当做路径。
1.上传文件
2.上传成功
3.打开图像