Polar Web【困难】上传

Polar Web【困难】上传

Contents

探索&思路&效果

本题的主题可见为文件上传,详情在破解的过程中逐步发掘:

  1. 进入环境,为一个文件上传功界面,为了方便进行测试,使用数据包拦截工具截取数据
  2. 截取到POST数据包,送到重发器
    • 尝试直接发送木马,无效果
    • 尝试规避php字样,即 <?= ...?>,上传木马,无效果
    • 尝试采用 .user.ini 间接触发解析,无效果
  3. 考虑使用 .htaccess 来触发解析执行:
    • 经过对 .htaccess 绕过方式的了解,尝试使用 SetHandler application/x-httpd-php 来设置 php 可解析配置
    • 并配合 php_value auto_append_file 并后接 base64编码器写入 sh.jpg,发现依然无效果,经过检查(这个细节真的很难临场想到吧...),file字样不能出现,于是用 \ 截断并换行,即
      fi\
      le "..."
    • 上传后发现成功,然而还没有上传这个需要实际内容的 sh.jpg ,于是构造这个图片木马,经 base64编码内容后上传,发现成功
  4. 此时尝试用蚁剑,发现连接成功,最终获取 flag

进入环境

绕过过程




Webshell连接


EXP

Payload

php 复制代码
SetHandler application/x-httpd-php
php_value auto_prepend_fi\
le "php://filter/convert.base64-decode/resource=sh.jpg"

总结

  • 作为对笔者在Polar靶场中Web方向【困难】之路的开门红... 很难说本题容易...
  • 本题以文件上传 为主线
    • .htaccess 文件上传绕过的一种思路
    • php://filter/convert.base64-encode/resource= 进行文件写入
    • 反斜杠 \ 进行字符串截断并换行分割来实现字样绕过的方式

敬,不完美的明天

相关推荐
木斯佳2 小时前
HarmonyOS 6实战:AI时代的“信任危机“,如何处理应用的请求拦截与安全防护
人工智能·安全·harmonyos
还是做不到嘛\.2 小时前
Dvwa靶场-SQL Injection (Blind)-基于sqlmap
数据库·sql·web安全
不写八个2 小时前
PHP教程004:php链接mysql数据库
数据库·mysql·php
C++ 老炮儿的技术栈2 小时前
分享一个安全的CString
c语言·c++·windows·git·安全·visual studio
木心术13 小时前
OpenClaw主动反爬虫机制安全配置指南
爬虫·安全
风途_说气象水文3 小时前
大坝安全监测站:守护水利安全~
其他·安全
小陈工3 小时前
2026年3月31日技术资讯洞察:AI智能体安全、异步编程突破与Python运行时演进
开发语言·jvm·数据库·人工智能·python·安全·oracle
网硕互联的小客服4 小时前
CentOS系统如何卸载桌面并以shell 字符界面启动?
运维·服务器·网络·安全
智算菩萨5 小时前
【论文精读】通过元学习与关联规则挖掘增强人工智能在网络安全领域特征选择中的可解释性
论文阅读·人工智能·学习·web安全·论文笔记
123过去5 小时前
mfcuk使用教程
linux·测试工具·安全