pass-1
提前准备好的一个PHP木马,然后将后缀名改为jpg上传
然后在上传的过程中利用抓包,将抓取到的包里面的后缀jpg改为php如图所示,然后放行
接着我们去访问上传的图片信息,如下图所示就为成功
pass-2
提前准备好的一个PHP木马,然后将后缀名改为jpg上传
然后在上传的过程中利用抓包,将抓取到的包里面的后缀jpg改为php如图所示,然后放行
接着我们去访问上传的图片信息,如下图所示就为成功
pass-3
将文件名后缀改为php5然后上传
就可以看到上传成功
pass-4
上传一个.htaccess文件
上传一个jpg文件
然后再去访问2(1).jpg
pass-5
上传一个.user.ini文件
上传一个1.jjpg文件里面是PHP文件
然后访问
pass-6
利用大小写绕过将文件后缀改为phP,然后进入页面访问,就会上传成功
pass-7
上传php文件,可以利用‘.’绕过
进入抓包在php后面加‘.’然后放行
就可以看到上传成功
pass-8
上传php文件,可以利用‘空格’绕过
进入抓包,在php后面加个空格然后放行
就可以看到上传成功
pass-9
上传一个php文件
然后进入抓包,在PHP后面加上::$DATA
然后放行就可以看到上传成功
然后把后面的::$data去掉就可以访问的到
pass-10
上传PHP文件
然后进入抓包
然后就上传成功
pass-11
双写后缀名绕过,将php文件改为pphphp进行上传
然后可以成功上传
pass-12
上传一个php文件
进行抓包,然后再uplaod后面加上6.php%00然后将php改为jpg
上传成功
访问不对的话将php后面的删除就可以访问到了
pass-13
上传一个php文件
进入抓包再upload后面加6.php+空格然后将php改为jpg
进入hex里面将空格16进制改为00
上传成功
将6.php后面的删除就可以访问到了
pass-14
将一张图片和一个php文件放在cmd根目录,运行copy a.jpg/b+1.php/a shell.jpg
上传shell.jpg,打开之后发现上传成功
pass-15
同14关一样上传shell.jpg然后打开查询
pass-16
我的环境不支持,大家可以去fofa上找一个
pass-17
图片需要二次渲染,上传图片
pass-18
在php文件中写入<?php fputs(fopen('webshell.php','w'),'<?php @eval($_POST["cmd"])?>');?>
然后上传文件时进行抓包进行无限制发送攻击
攻击到当文件中出来webshell.php就说明上传成功
pass-19
自己研究一下吧
pass-20
编辑一个php文件然后上传
上传成功
然后进行访问