Polar Web【困难】上传

Polar Web【困难】上传

Contents

探索&思路&效果

本题的主题可见为文件上传,详情在破解的过程中逐步发掘:

  1. 进入环境,为一个文件上传功界面,为了方便进行测试,使用数据包拦截工具截取数据
  2. 截取到POST数据包,送到重发器
    • 尝试直接发送木马,无效果
    • 尝试规避php字样,即 <?= ...?>,上传木马,无效果
    • 尝试采用 .user.ini 间接触发解析,无效果
  3. 考虑使用 .htaccess 来触发解析执行:
    • 经过对 .htaccess 绕过方式的了解,尝试使用 SetHandler application/x-httpd-php 来设置 php 可解析配置
    • 并配合 php_value auto_append_file 并后接 base64编码器写入 sh.jpg,发现依然无效果,经过检查(这个细节真的很难临场想到吧...),file字样不能出现,于是用 \ 截断并换行,即
      fi\
      le "..."
    • 上传后发现成功,然而还没有上传这个需要实际内容的 sh.jpg ,于是构造这个图片木马,经 base64编码内容后上传,发现成功
  4. 此时尝试用蚁剑,发现连接成功,最终获取 flag

进入环境

绕过过程




Webshell连接


EXP

Payload

php 复制代码
SetHandler application/x-httpd-php
php_value auto_prepend_fi\
le "php://filter/convert.base64-decode/resource=sh.jpg"

总结

  • 作为对笔者在Polar靶场中Web方向【困难】之路的开门红... 很难说本题容易...
  • 本题以文件上传 为主线
    • .htaccess 文件上传绕过的一种思路
    • php://filter/convert.base64-encode/resource= 进行文件写入
    • 反斜杠 \ 进行字符串截断并换行分割来实现字样绕过的方式

敬,不完美的明天

相关推荐
ServBay20 小时前
垃圾堆里编码?真的不要怪 PHP 不行
后端·php
用户962377954481 天前
CTF 伪协议
php
用户962377954482 天前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机2 天前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机2 天前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954482 天前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star2 天前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954482 天前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
BingoGo3 天前
当你的 PHP 应用的 API 没有限流时会发生什么?
后端·php
JaguarJack3 天前
当你的 PHP 应用的 API 没有限流时会发生什么?
后端·php·服务端