1、通关文件上传靶场的1、2、3、4、5、6、10
第一关由于是前端js校验删除前端调用得函数
第二关可以看到只对Content-Type做了检查,修改Content-Type: 为image/png
第三关是黑名单,但是黑名单不全可以选择用php3、php5等等绕过
第四关.htaccess攻击
第五关大写绕过
第六关 文件末尾加空格
第七关利用Windows下文件后添加得点会自动忽略
第八关采用Windows流特性绕过,在这里意思是php运行在Windows上时如果文件名+":
标签:文件,文件名,Windows,上传,waf,绕过,DATA From: https://www.cnblogs.com/TessCat/p/18054465