赛前回顾
1.文件上传绕过方式
1.mime:可以通过关闭浏览器js,浏览器f12切断点,burp抓包该文件类型来绕过
2.双写php绕过pphphp或者phpphp
3.使用ptml来绕过,phtml也是通过php来解析的
4..htaccess绕过,这个是apache的解析文件,上传这个文件之后,我们在同目录下放一个其他后缀的文件,可以被它解析为php;addtype application/x-httpd-php .jpg //解析.jpg为php文件
5..usr.ini绕过,这个是定义上传的文件,然后这个的前提是网站必须有一个index.php首页,不然触发不了,本题就是用的这个.user.ini来绕过的
题目如下
我们打开题目后的界面是这样的
上传头像提交,然后我们先上传一个带有伪图片头的jpg文件测试,文件内容如下
然后我们在burp上抓包看,修改一下后缀,添加一个
提交发现被检测到了,被阻止了,我们换一个.phtml
发现phtml也不行,那我们继续尝试.htaccess
还是不行,但是发现它对内容进行了检测,带有php的就会过滤,然后因为.htaccess中的内容需要有php这个字符,所以用.htaccess不能绕过了,用.user.ini试试
上传成功,然后我们在传入一个带有木马的jpg图片
图片木马如下,上传成功,我们去访问首页看源码,有个源码是/uploads/index.php,我们触发木马文件需要点击这个连接
点击如下的连接,就会跳转到另一个页面,一堆乱码,然后使用webshell工具连接即可
flag在根目录下