特点:一句话木马尽量都写在一行里,不然容易出错
12关的要求要把php扩展里的参数设置里的magic-quotes-gpc取消掉
1.前端的js绕过(在前端进行过滤)(控制台F12设置禁用js使用)
2.content-type绕过(该请求体用来判断文件的类型)
3.特殊类型绕过(php可以用php3,php5来绕过)
4.(.htaccess绕过)可以在httpd-conf文件中添加配置以增加特殊类型 (先要在httpd-conf中设置allowoverrice从None改成All) —(AddType application/x-httpd-php .png)
5..user.ini绕过(与.htaccess相似)—(auto_prepend_file=111.jpg)
点加空格加点绕过(windows系统会忽略.和 ,可以绕过检测,到文件下会自动删除)
6.大写绕过
7.空格绕过
8.后缀加点绕过
9.在抓包后在文件后加入::$DATA来绕过检测(windows系统会忽略::$DATA可以绕过检测,到文件下会自动删除)
10.点空格点绕过
11.会删除后缀名(双写后缀名(phphpp),直接让他删一个留一个完整的php进行绕过)
12.在save_path=../upload/加上文件名.php%00
用%00可以注释
13.在save_path下面的../upload/加上(文件名).php 加上空格在burpsuite右边的CODE HEX换成00
14.(2.)界面上文件包含漏洞点击进去在url上面写?file=upload/上传的文件名
(1.)将png等白名单文件后缀换成php文件在里面加一句话木马
15.在图片文件夹里的路径格里填入cmd+enter键 写入copy 照片名/b+1.php 新名字.png
16.与15关一样
17.图片二次渲染:先把原gif文件保存,在上传获取重写后的gif文件,用010editer来看相同的区域未被改写,再在该区域写php一句话木马。再上传
18.条件竞争:逻辑漏洞,先上传到服务器在进行检测,可以通过burp suite进行多线程攻击,对服务器而言,处理文件需要时间,可以通过这个时间来进行文件读写操作。(1.在上传时截断。2.查看该文件(/upload/1.php)(可以通过一个burp suite阶段1,再截断2或者直接在python写脚本))
19.条件竞争:与18关一样。
20.后缀绕过的总结,就是上方的总结
21.该关原理是一个数组按顺序排序,取第一个元素,与最后的元素结合组成文件名,可以通过上传数组来绕过是否是数组的判断,再在数组的元素不连续,那么数组找最后的元素是通过数组【length-1】,这样就找不到最后的元素,那么就不会写入文件,利用burp suite来截断,第一个元素写1.php,再写一个数组【只要不是1都可以】,上传就可以了