Polar Web【困难】上传

Polar Web【困难】上传

Contents

探索&思路&效果

本题的主题可见为文件上传,详情在破解的过程中逐步发掘:

  1. 进入环境,为一个文件上传功界面,为了方便进行测试,使用数据包拦截工具截取数据
  2. 截取到POST数据包,送到重发器
    • 尝试直接发送木马,无效果
    • 尝试规避php字样,即 <?= ...?>,上传木马,无效果
    • 尝试采用 .user.ini 间接触发解析,无效果
  3. 考虑使用 .htaccess 来触发解析执行:
    • 经过对 .htaccess 绕过方式的了解,尝试使用 SetHandler application/x-httpd-php 来设置 php 可解析配置
    • 并配合 php_value auto_append_file 并后接 base64编码器写入 sh.jpg,发现依然无效果,经过检查(这个细节真的很难临场想到吧...),file字样不能出现,于是用 \ 截断并换行,即
      fi\
      le "..."
    • 上传后发现成功,然而还没有上传这个需要实际内容的 sh.jpg ,于是构造这个图片木马,经 base64编码内容后上传,发现成功
  4. 此时尝试用蚁剑,发现连接成功,最终获取 flag

进入环境

绕过过程




Webshell连接


EXP

Payload

php 复制代码
SetHandler application/x-httpd-php
php_value auto_prepend_fi\
le "php://filter/convert.base64-decode/resource=sh.jpg"

总结

  • 作为对笔者在Polar靶场中Web方向【困难】之路的开门红... 很难说本题容易...
  • 本题以文件上传 为主线
    • .htaccess 文件上传绕过的一种思路
    • php://filter/convert.base64-encode/resource= 进行文件写入
    • 反斜杠 \ 进行字符串截断并换行分割来实现字样绕过的方式

敬,不完美的明天

相关推荐
JaguarJack1 天前
FrankenPHP 原生支持 Windows 了
后端·php·服务端
BingoGo1 天前
FrankenPHP 原生支持 Windows 了
后端·php
用户962377954482 天前
VulnHub DC-3 靶机渗透测试笔记
安全
JaguarJack2 天前
PHP 的异步编程 该怎么选择
后端·php·服务端
BingoGo2 天前
PHP 的异步编程 该怎么选择
后端·php
叶落阁主3 天前
Tailscale 完全指南:从入门到私有 DERP 部署
运维·安全·远程工作
JaguarJack3 天前
为什么 PHP 闭包要加 static?
后端·php·服务端
ServBay4 天前
垃圾堆里编码?真的不要怪 PHP 不行
后端·php
用户962377954484 天前
CTF 伪协议
php
用户962377954485 天前
DVWA 靶场实验报告 (High Level)
安全