upload-labss Pass-09

来到第九关,查看源码,跟前几关如出一辙,都是黑名单机制,但是比前几关少了过滤字符串机制。直接上传PHP一句话,配合bp抓包修改,添加字符串”::$DATA“。因为php在window的时候如果文件名+"::DATA"会把::$DATA 之 后 的 数 据 当 成 文 件 流 处 理 , 不 会 检 测 后 缀 名 ,且保持 ::DATA之前的文件名,他的目的就是不检查后缀名。所以此漏洞只能是Windows系统,并且只能时php文件。

放包上传成功后,验证PHP info页面通过,即可在蚁剑添加数据。