同理,我们先上传一个一句话木马进行尝试,发现页面会刷新,于是看是白名单还是黑名单
看到提示:不允许上传.asp,.aspx,.php,.jsp后缀文件!说明这是黑名单的类型。这里我们发现在限制里面,并没有说不能上传.htaccess后缀的文件,(.htaccess 文件(或者“分布式配置文件”),全称是Hypertext Access(超文本入口)。提供了针对目录改变配置的方法。它里面可 以存放Apache服务器配置相关的指令)于是我们先上传一个配置文件,让服务器可以解析txt后缀的文本为php。
该文件的内容为:SetHandler application/x-httpd-php
执行上传命令,发现上传成功:
此时我们再上传我们的一句话木马,后缀为.txt。依旧上传成功,然后同理复制图片链接,然后打开:发现gg。
我们的设想都未执行,为什么呢?就是因为,不难发现我们上传的文件名称被改了,没办法,直接看源码进行分析:
这里可以看到,代码中对我们上传的文件的名称进行了更改,并用随机数和时间戳进行替换,但是不难发现,这里有::$DATA (在window的时候如果文件名+"::$DATA"会把::$DATA之后的数据当 成文件流处理,不会检测后缀名,且保持::$DATA之前的文件名,它的目的就是不检查后缀名。)这样我们直接在url上进行更改即可。
放包后发现:
这时只需要给我们的url这里的::$DATA去掉就可以进行访问了
标签:文件,后缀,上传,upload,labs,关卡,php,DATA,我们 From: https://blog.csdn.net/m0_59527104/article/details/144703577