upload文件上传靶场
第一关
修改网页源代码为php文件,上传一个php文件查看
第二关
上传一个php文件查看,发现不能上传
将php文件改为jpg格式上传抓包查看,将jpg改为php放行
第三关
上传一个php文件查看
将php改为php3格式上传查看
第四关
创建一个.htaccess文件先上传在上传php文件查看
第五关
创建一个.user.ini文件先上传在上传php文件查看,查看同文件下的其他php文件
第六关
大小写绕过,查看源码发现没有限制大小写,将文件名改为phP上传查看
第七关
查看源码发现没有限制首尾去空
使用bp抓包在php文件后加空格上传
第八关
查看源码发现没有限制点,使用BP抓包在文件后加一个 . 上传查看
第九关
查看源码发现没有限制数据流,使用bp抓包在php文件后加::$DATA,上传文件查看
第十关
使用bp抓包上传文件,在php文件后加.空格. 上传查看
第十一关
使用bp抓包上传php文件,使用双写php绕过进行上传
第十二关
使用bp抓包上传文件,发现上传路径
将上传文件写入另一个php文件并使用截断符,上传查看
第十三关
使用bp抓包上传文件,发现上传路径
将上传文件写入另一个文件加空格,将空格的hex码改为00,上传文件查看
第十四关
图片上传漏洞
将一张图片和php文件放在一起,使用命令生成一张新的图片,上传查看
第十五关
将一张图片和php文件放在一起,使用命令生成一张新的图片,上传查看
第十七关
上传二次渲染的图片查看
第十八关
创建一个php文件写入
抓包查看,发送到攻击无限重复
再用BP抓取查看创建的php文件的包,然后同样发送攻击无限重复
会出现上传的php文件中的php文件,
查看文件