upload-labss Pass-04

1.查看源码,发现此关卡为黑名单验证机制,并且此关卡将可利用后缀全部写入了黑名单。

本pass禁止上传.php|.php5|.php4|.php3|.php2|php1|.html|.htm|.phtml|.pHp|.pHp5|.pHp4|.pHp3|.pHp2|pHp1|.Html|.Htm|.pHtml|.jsp|.jspa|.jspx|.jsw|.jsv|.jspf|.jtml|.jSp|.jSpx|.jSpa|.jSw|.jSv|.jSpf|.jHtml|.asp|.aspx|.asa|.asax|.ascx|.ashx|.asmx|.cer|.aSp|.aSpx|.aSa|.aSax|.aScx|.aShx|.aSmx|.cEr|.sWf|.swf后缀文件!

下方过滤规则为

$file_name = deldot($file_name);//删除文件名末尾的点
        $file_ext = strrchr($file_name, '.');
        $file_ext = strtolower($file_ext); //转换为小写
        $file_ext = str_ireplace('::$DATA', '', $file_ext);//去除字符串::$DATA
        $file_ext = trim($file_ext); //收尾去空

此时我们可以尝试使用.htaccess文件进行绕过。(.htaccess全称是Hypertext Access(超文本入口) .htaccess文件也被成为分布式配置文件,提供了针对目录改变配置的方法,在一个特定的文档目录中放置一个包含一个或多个指令的文件, 以作用于此目录及其所有子目录。
.htaccess功能:
文件夹密码保护、用户自定义重定向、自定义404页面、扩展名伪静态化、禁止特定IP地址的用户、只允许特定IP地址的用户、禁止目录列表)

2.新建一个.htaccess文件,内容为:AddType application/x-httpd-php .jpg (这个指令代表着.jpg文件会当做php来解析)。然后在将php一句话木马后缀改为.jpg,将.htaccess文件跟一句话木马分别上传即可。

3.上传后访问一句话木马文件地址,phpinfo验证发现成功拿下,此时就可以去蚁剑添加数据获取flag了。