文件上传靶场11-16(修改)

11-16文件上传靶场

第11关

 

 

 

提示只允许上传jpg、png、gif类型

 

 

 第十二关

解题思路:

 

Pass-11的防护方法是将出现在黑名单中的后缀名替换成空白字符串,但无论文件名是否被匹配都会被上传。鉴于源代码中只过滤了一次,我们可以使用双写绕过方法上传(如:.jjspsp)。这样str_ireplace()函数会将字符串“jsp”替换为空白,但替换后剩下的字符串刚好为“.jsp”。 HTTP EXP:文件名为“shell.pphphp”,直接上传即可。

img

 

提示只允许上传jpg、png、gif类型

解题思路:

把木马文件得后缀更改为jpg,在save_path参数后加上12.php+,然后选择hex,把+号更换为00,就可以直接上传了

img

打开

图片路径去掉12.php后面得数据,连接蚁剑

 

 

 

 

 

 解题思路:

把木马文件得后缀更改为jpg,在save_path参数后加上12.php+,然后选择hex,把+号更换为00,就可以直接上传了

 

第十三关

第十三关

按照提示先上传图片马

img

然后使用文件包含

img

img

读取上传文件中的两个字节 将读取的内容解包(unpack() 函数从二进制字符串对数据进行解包返回数组一个字节为一个值) 返回解包后的整数值(intval() 函数通过使用指定的进制 base 转换(默认是十进制),返回变量 var 的 integer 数值)

用文件包含加并使用蚁剑

img

 

第十四关

按照提示先上传图片马

img

然后使用文件包含,并连接蚁剑

img

检查文件头信息是否符合图片文件的文件头,所以不能使用改后缀名之类的方法。由于PHP文件可以包含纯文本内容,包括以纯文本形式打开图片出现的乱码的特性,可以使用include()函数包含图片,如果图片中有PHP代码,include()函数会进行解析。

第十六关

按照提示先上传图片马

img

使用文件包含并连接蚁剑,发现报错,把图片下出来,发现里面得木马参数没有了,使用工具二次渲染,然后上传连接蚁剑

img

img

不管用什么PHP函数检测图片,只要图片木马能在本地用照片浏览器正常地打开,就能用文件解析漏洞绕过。

HTTP EXP:直用上题方法绕过即可。

posted @ 2022-08-29 21:04  yjjgyui  阅读(124)  评论(0)    收藏  举报