目录
一.pass-01
#1
根据题目需要我们上传一个图片,但我们的木马都是php格式的,先查看提示
本pass是通过javascript来判断文件上传的类型,所以我们可以F12直接禁用js,就可以将本地的木马文件成功上传。当然还有第二种方法,比较麻烦。
#2
也是这个方法,让我在一个点一下就能解决的事情上浪费了40分钟,呜呜呜~
首先我们还是遵守题目要求,把我们的小马从php格式改成jpg格式再上传
上传之前打开Bp先看一下能不能正常网站抓包,测试成功后,先打开拦截请求,修改网络代理设置,此时就可以开始上传了
此时我们抓包成功,接下来修改后缀,删去.jpg改回php后缀 ,做完我们就可以放包了,放到页面变为空白,此时可以看到我们的木马上传成功了
之后关闭拦截请求,右键我们上传的图片,复制图片链接,打开蚁剑
添加数据,填写我们的木马密码,记住编译器一定要修改不要选default(就是这里没有改,出错到绝望,是我太菜)
整好了就可以用蚁剑操控了
二.pass-02
查看本关提示,百度MIME,但实际上这一关的绕过方法还是和第一关的方法二是一样的上传木马图片再用bp抓包,这里直接参考上文就可以了
三.pass-03
第三关采用了黑名单的验证方式,黑名单过滤也是一种不安全的方式,黑名单中定义了一系列的不安全的扩展名,服务器在接收到文件后,与黑名单做对比,从而决定是否要过滤上传的文件。
这里我们补充一点关于Apache的知识:
1.Apache解析顺序是从右到左开始解析文件后缀的,如果最右侧扩展名不能识别的话,就继续往左判断,直到遇到可以解析的文件后缀为止。
2.Apache的httpd.conf中可以进行配置,规定哪些文件后缀是以php格式来解析
我在这里直接查看了提示
不允许我们上传php类型的文件,但是我们上传php3,php5类型的文件还是可以,高版本对于低版本的是兼容的,只是文件的后缀名不同,所以我们将由原来的文件改为php3结尾,但是我们还要去Apache中修改一些值
像这样将httpd.conf用txt打开全局搜索AddType,找到此行,删去前面的#,子啊后面添加" .php"
保存之后重新启动phpstudy程序就可以了。上传成功!
之后复制图片链接就可使用蚁剑对其进行控制了