第一关
JS前端验证
先上传一个php木马,提示不允许上传

只能上传jpg、png、gif为后缀得文件,那么把木马文件得php后缀改为png,使用burp抓包更改后缀名为php

发现上传成功

右键图片,复制图片路径,打开蚁剑,输入图片地址,连接密码,发现连接成功

第二关
Content-Type绕过
先上传一个php木马,提示上传文件类型不正确

两种方法通关
第一种:跟第一关一样,上传png文件,burp抓包更改后缀

使用蚁剑连接

第二种:上传php文件,更改参数Content-Type 值为 image/jpeg


第三关
特殊后缀名解析绕过
先上传一个php木马,提示不允许上传.sap、.aspx、.php、.jsp文件

使用burp抓包,更改后缀为php3,发现上传成功

使用蚁剑连接

第四关
.htaccess绕过
先上传一个php木马,提示不允许上传此文件类型

上传一个.htaccess文件,文件内容为AddType application/x-httpd-php .jpg

上传成功后上传一个图片马,然后使用蚁剑连接

第五关
后缀大小写绕过
先上传一个php木马,提示不允许上传此文件类型

使用burp抓包,把后缀用大小写编辑

使用蚁剑连接

第六关
文件后缀加空格绕过
先上传一个php木马,提示不允许上传此文件类型

使用burp抓包,并在后缀处加上空格

使用蚁剑连接

第七关
文件后缀加点绕过
先上传一个php木马,提示不允许上传此文件类型

使用burp抓包,在后缀处加点

连接蚁剑

第八关
::$DATA(Windows文件流绕过)
先上传一个php木马,提示不允许上传此文件类型

使用Burp抓包,在后缀处添加::
D
A
T
A
!
[
在这里插入图片描述
]
(
h
t
t
p
s
:
/
/
i
m
g
−
b
l
o
g
.
c
s
d
n
i
m
g
.
c
n
/
20210602111404846.
p
n
g
?
x
−
o
s
s
−
p
r
o
c
e
s
s
=
i
m
a
g
e
/
w
a
t
e
r
m
a
r
k
,
t
y
p
e
Z
m
F
u
Z
3
p
o
Z
W
5
n
a
G
V
p
d
G
k
,
s
h
a
d
o
w
1
0
,
t
e
x
t
a
H
R
0
c
H
M
6
L
y
9
i
b
G
9
n
L
m
N
z
Z
G
4
u
b
m
V
0
L
215
M
z
M
y
N
Q
=
=
,
s
i
z
e
1
6
,
c
o
l
o
r
F
F
F
F
F
F
,
t
7
0
)
使用蚁剑连接,并把地址后面得
:
:
DATA  使用蚁剑连接,并把地址后面得::
DATA使用蚁剑连接,并把地址后面得::DATA去掉,否则连接不成功

第九关
Windows特殊文件名字符忽略绕过
先上传一个php木马,提示不允许上传此文件类型

使用burp抓包,在后缀处加点空格点

蚁剑连接

第十关
后缀双写绕过
先上传一个php木马,上传成功,但是复制文件地址发现没有后缀名,使用蚁剑也连接不上


使用BURP抓包更改后缀为双写

蚁剑连接

该博客介绍了PHP木马上传绕过验证的十种方法。包括JS前端验证、Content - Type绕过、特殊后缀名解析绕过等。通过上传文件、使用burp抓包修改后缀、参数等操作绕过限制,最后用蚁剑连接,为相关技术人员提供了技术思路。
1948

被折叠的 条评论
为什么被折叠?



