特点:一句话木马尽量都写在一行里,不然容易出错
12 关的要求要把 php 扩展里的参数设置里的 magic-quotes-gpc 取消掉
1. 前端的 js 绕过(在前端进行过滤)(控制台 F12 设置禁用 js 使用)
2.content-type 绕过(该请求体用来判断文件的类型)
3. 特殊类型绕过(php 可以用 php3,php5 来绕过)
4.(.htaccess 绕过)可以在 httpd-conf 文件中添加配置以增加特殊类型 (先要在 httpd-conf 中设置 allowoverrice 从 None 改成 All) —(AddType application/x-httpd-php .png)
5…user.ini 绕过(与.htaccess 相似)—(auto_prepend_file=111.jpg)
点加空格加点绕过(windows 系统会忽略。和 ,可以绕过检测,到文件下会自动删除)
6. 大写绕过
7. 空格绕过
8. 后缀加点绕过
9. 在抓包后在文件后加入::DATA来绕过检测(windows系统会忽略::DATA来绕过检测(windows系统会忽略::DATA 可以绕过检测,到文件下会自动删除)
10. 点空格点绕过
11. 会删除后缀名(双写后缀名(phphpp),直接让他删一个留一个完整的 php 进行绕过)
12. 在 save_path=…/upload/ 加上文件名.php%00
用 %00 可以注释
13. 在 save_path 下面的…/upload/ 加上(文件名).php 加上空格在 burpsuite 右边的 CODE HEX 换成 00
14.(2.)界面上文件包含漏洞点击进去在 url 上面写?file=upload / 上传的文件名
(1.)将 png 等白名单文件后缀换成 php 文件在里面加一句话木马
15. 在图片文件夹里的路径格里填入 cmd+enter 键 写入 copy 照片名 /b+1.php 新名字.png
16. 与 15 关一样
17. 图片二次渲染:先把原 gif 文件保存,在上传获取重写后的 gif 文件,用 010editer 来看相同的区域未被改写,再在该区域写 php 一句话木马。再上传
18. 条件竞争:逻辑漏洞,先上传到服务器在进行检测,可以通过 burp suite 进行多线程攻击,对服务器而言,处理文件需要时间,可以通过这个时间来进行文件读写操作。(1. 在上传时截断。2. 查看该文件(/upload/1.php)(可以通过一个 burp suite 阶段 1,再截断 2 或者直接在 python 写脚本))
19. 条件竞争:与 18 关一样。
20. 后缀绕过的总结,就是上方的总结
21. 该关原理是一个数组按顺序排序,取第一个元素,与最后的元素结合组成文件名,可以通过上传数组来绕过是否是数组的判断,再在数组的元素不连续,那么数组找最后的元素是通过数组【length-1】,这样就找不到最后的元素,那么就不会写入文件,利用 burp suite 来截断,第一个元素写 1.php,再写一个数组【只要不是 1 都可以】,上传就可以了

Edited on

Give me a cup of [coffee]~( ̄▽ ̄)~*

odiws WeChat Pay

WeChat Pay

odiws Alipay

Alipay

odiws PayPal

PayPal