首先下载安装了一个蚁剑。
然后这一关是要用burpsuite抓包,然后修改file name
,开始把一句话木马的后缀名改为.gif
, 在burpsuite
里修改后缀名为.php
实现原理:因为这个文件名的审查是在前端。
使用蚁剑登录,发现我的文件已经上传到服务器了。
打开第二关。
这一关对content-type进行了审查,并且只对进行了审查。
所以抓包,更改content-type的值为支持上传的image/jpeg
使用蚁剑登录,可以连接到到服务器了。
按照网上的教程成功上传到了服务器端。使用蚁剑连接不上去。
后缀名为.phtml的文件在apache服务器直接解析为php文件。
apache还有一个解析漏洞,就是这个服务器是对文件从后向前解析的,遇见看不懂的文件名直接跳过,直到碰到看得懂的文件名。
…… …… ……
第四关也不知道怎么连上。
按照别人写的博客上传了一个后缀名为.htaccess
的文件,内容为AddType application/x-httpd-php .jpg
。
这样就可以直接将文件后缀名为.jpg
的文件,解析为.php
文件。
利用antsword
连接
注意:必须使用.htaccess
没有文件名,只有后缀名。
后缀名大写绕过,上传的一句话木马的后缀名改为hack.PHP
.
可以连接到后台了。
因为只过滤了小写的.php
,并且没有将大写的字母转化为小写的php语句
,从而可以实现通过大写的方法来绕过。
成功用中国蚁剑
连接。
这一关上传了一个z.php
。然后在burp suite中,修改文件名为z.php .
。
教程也看明白了,就是先去除这个点,然后再在服务端自动去除这个空格,从而实现上传.php
文件的目的。
可是,传到服务端还是没有去掉空格
,而是只去掉了末尾的.
暂时算是半解决。
这一关上传了一个z.php
。然后在burp suite中,修改文件名为z.php.
。
教程上面说,就是利用Windows系统的文件命名漏洞来去掉点?似乎不是,因为上传到后台的文件的后缀名还是.php.
,所不同的是,这一次我用蚁剑连接上了后缀名为.php.
的文件。
解决了!
按教程加了::$DATA
,没有连接上去。
文件名还是没有改变,最后的::$DATA
被改为了::$data
,也就是说只有大写被改为了小写,其他没啥变化,第二次没连上去。
(_)!
加了.[空格].
,没想到,在那边还是只去掉了.
而对空格无动于衷。所以文件名就是类似这样的:9.php.
。
尝试了几次,也没有连接上。可能还是那边的问题吧!
因为毕竟前几关都没有出错。
这里是将黑名单后缀名
替换成了空字符,于是我们可以双写后缀名,如.pphphp,使得替换后的后缀名为php。从而实现绕过黑名单。
用蚁剑可以连接的上了,考虑前几关有几个没连上可能跟不是Windows有关。
这个第十关倒不是特别地难。
推荐我的博客