0
点赞
收藏
分享

微信扫一扫

解决MySQL8.0本地计算机上的MySQL服务启动后停止没有报告任何错误

第一关

编写一句话木马1.php,编写完成后将后缀名修改为png

image-20230830221044342

将1.png上传,上传时使用bp抓包

image-20230830221123297

抓包后将后缀名修改为png

image-20230830221522830

连接蚁剑

image-20230830222540470

image-20230830222608020

第二关

上传1.php,显示文件类型不正确

image-20230910182318050

使用bp抓包发送重发器,修改文件后缀名后点击发送,还是提示文件类型不正确。

image-20230910182432557

修改文件类型为imgae/png点击发送,上传成功。

image-20230910182522644

使用蚁剑连接上传的一句话木马

http://192.168.16.136/upload/1.php

image-20230910182933318

image-20230910183139618

第三关

选择上传1.php,显示上传文件类型不正确

image-20230910183258068

查看源代码发现是黑名单验证

image-20230910184522743

黑名单规则不严谨,在某些特定环境中某些特殊后缀仍会被当作php文件解析 php、php2、php3、php4、php5、php6、php7、pht、phtm、phtml。我们这里用.php7试一下,直接上传一个名为1.php的文件,可以发现直接上传成功。使用bp抓包发送重发器,修改文件后缀名为php7后点击重发,发送成功。

image-20230910184814462

第四关

查看源代码,发现黑名单比第三关的多了很多

image-20230910195601116

首先创建一个.htaccess文件(文件名就为.htaccess)内容如下

AddType application/x-httpd-php .png

意思就是如果文件里面有一个后缀为.png的文件,他就会被解析成.php。先上传一个1.png文件,然后上传这个.htaccess,再访问1.png,完美通关。

image-20230910200254933

第五关

查看源码,没有转换小写

image-20230910200517036

这样我们就可以上传大小写混合的后缀名来进行绕过。上传一个1.Php文件,直接上传成功。

image-20230910200702392

image-20230910200734969

举报

相关推荐

0 条评论