国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Web安全攻防世界06 easyupload

這篇具有很好參考價值的文章主要介紹了Web安全攻防世界06 easyupload。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

問題描述

攻防世界 easyupload,# 攻防世界,php,web安全

這道題我掙扎了很久,還是沒有解出來,詳細錯誤解題思路可以參考另一篇博文~(#_<-)

CTF 總結(jié)01:文件上傳繞過_梅頭腦_的博客-CSDN博客

↑博文很啰嗦地講述了我用蟻劍連接一句話木馬花式寫法的各種失敗姿勢,面對文件上傳一步一個坑的絕望心態(tài),歡迎同伴圍觀、吐槽和指點~

———————————————————————————————————————————

大佬的WP:攻防世界WEB練習-easyupload_不知名白帽的博客-CSDN博客_easyupload

工具:Burpsuite、蟻劍;

解題基本流程:

1).user.ini文件增加圖片頭→上傳.user.ini,burpsuite抓包修改文件類型

2)php短標簽木馬增加圖片頭→修改文件后綴→上傳圖片→回顯圖片上傳地址

3)蟻劍→連接上傳地址同目錄的php文件(不可以直接連接非.php后綴的圖片)

大佬的WP已經(jīng)非常詳細了,因此具體解題步驟不再搬運,本文僅為上述流程加粗部分涉及的知識點補充注腳:

1 php短標簽

2 圖片馬的頭部類型

3 .user.ini配置文件

(●'?'●)順便說一下,答案是 cyberpeace{ea48baaa2c8fad7d2898b7d430d0e338} ,題目會經(jīng)常變更flag,所以只是短期有效哦~


思路分析

1 php短標簽

php中最常見的標簽為<?php ?>~

<?php @eval($_POST['a']);?>

不過在題目上傳時可能會被waf過濾掉php關鍵字。根據(jù)查詢結(jié)果,還有四種php的標簽,分別是:

①<? ?> 僅在配置short_open_tag=on時可以使用,適合執(zhí)行php語句;

②<?= ?>即使配置short_open_tag=off時依然可以使用,相當于<?php echo ?>,適合輸出php語句~

上述二者的短標簽都不必閉合(即?>可以省略不寫,也可以連接成功)~

<?  @eval($_POST['a']);?>
 
<?= @eval($_POST['a']);?>
 
<?  @eval($_POST['a']);
 
<?= @eval($_POST['a']);

③<% %> 據(jù)說需要配置php.ini文件中asp_tags=on(php.ini默認狀態(tài)下是關閉的),但是我沒有在php.ini中找到該選項...

④<script language="php"></script>? php7及之后官方就已經(jīng)不支持的寫法,呃不過我在php5的環(huán)境中也沒有能夠連接成功...

————————————

不重要插曲:自己是下載phpstudy搭建的環(huán)境,需要尋找php.ini文件,這個可以在phpinfo頁面顯示,輸入下面的代碼,打開服務器與瀏覽器~

<?php phpinfo(); ?>

?打開網(wǎng)頁后發(fā)現(xiàn)只顯示源碼...

攻防世界 easyupload,# 攻防世界,php,web安全??經(jīng)過查詢原來是網(wǎng)站狀態(tài)過期了...

攻防世界 easyupload,# 攻防世界,php,web安全?

?點擊左上角再創(chuàng)建一個網(wǎng)站,重啟apache服務就好啦~

攻防世界 easyupload,# 攻防世界,php,web安全?

?嗯...這個碼打得不是很有靈魂...

————————————

php短標簽參考1:php中的短標簽 太坑人了 - dongguol - 博客園 (cnblogs.com)

php短標簽參考2:無字母數(shù)字webshell總結(jié) - 先知社區(qū) (aliyun.com)

2 圖片馬的頭部類型

圖片馬需要在.php文件前增加文件頭,上傳時偶爾需要配合burpsuite抓包修改content-type,常見圖片搭配格式如下表所示:

文件格式 php 文件頭 content-type
.jpg?.jpe .jpeg JPGGraphic File image/jpeg
.png PNG Image File image/png
.gif GIF 89A image/gif

若題目要求上傳其他格式的文件,如doc、pdf、dwg等,可以參考下面的博文:

圖片馬參考1:文件頭_iqiqiya的博客-CSDN博客_gif文件頭

圖片馬參考2:Content-type_瀚忄的博客-CSDN博客

3 .user.ini配置文件

.user.ini參考1:文件上傳之.user.ini - NineOne_E - 博客園 (cnblogs.com)

.user.ini參考2:php - 神秘的.user.ini文件 - 技術圈 - SegmentFault 思否

.user.ini介紹:

正規(guī)的網(wǎng)站中,每個網(wǎng)站都會有php.ini文件在默默地影響網(wǎng)站配置,對于php.ini感興趣的話可以瀏覽這個網(wǎng)址:PHP: php.ini 配置選項列表 - Manual

php.ini主要配置可分為以下四個模式:

攻防世界 easyupload,# 攻防世界,php,web安全

?.user.ini相當于迷你版的php.ini,可以配置除了php_ini_system以外的所有設定,具有文件包含功能,適用于ctf中上傳圖片馬的題目~

文件包含語句如下:

auto_prepend_file=test.jpg

auto_append_file=test.jpg

另外注意到,因為語句auto_prepend_file與auto_append_file表達的意思是附著在文件前或文件后實行包含,所以圖片馬上傳以后需要連接同目錄的php文件,不是直接連接圖片哦~

如何查詢同目錄的php文件:

①可以打開F12開發(fā)者工具-網(wǎng)絡-名稱中查詢,如下圖,可以看到請求網(wǎng)址存在index.php~

攻防世界 easyupload,# 攻防世界,php,web安全

②傳說中有大俠選擇直接拔起御劍大殺四方,這個因為我暫時沒有用過...目前只能羨慕前輩們?yōu)t灑的背影~有興趣可參考:御劍下載使用教程_碼啊碼的博客-CSDN博客_御劍使用教程

③有時同文件指定上傳路徑目錄中沒有文件,可以試試在文件名稱或上傳路徑中補充"../",將文件傳輸?shù)缴弦患壞夸浿衺

.user.ini的使用局限:

可以在服務器啟用CGI/FastCGI SAPI時使用~默認名稱為.user.ini,默認上傳時間為300秒,所以如果php.ini沒有修改這個配置,那也就是在上傳.user.ini 一段時間以后才能進行操作~PHP: .user.ini 文件 - Manual

攻防世界 easyupload,# 攻防世界,php,web安全

攻防世界 easyupload,# 攻防世界,php,web安全?

所以啊,在上傳或者干掉.user.ini之后,發(fā)現(xiàn)配置沒有立刻被刷新,還是不能上傳文件的話,也許靜靜等待300秒再操作就會出現(xiàn)奇跡呢~(●'?'●)


再次啰嗦:對于文件上傳有興趣的話可以點擊這里參考下面的鏈接,現(xiàn)在主要是在記錄踩坑失敗的經(jīng)歷,后期也會慢慢補充完善的~

CTF 總結(jié)01:文件上傳繞過_蟻劍返回數(shù)據(jù)為空_梅頭腦_的博客-CSDN博客

博文寫得模糊或者有誤之處,歡迎留言討論與批評~

碼字不易,若有所幫助,可以點贊支持一下博主嘛?感謝~(●'?'●)文章來源地址http://www.zghlxwxcb.cn/news/detail-728510.html

到了這里,關于Web安全攻防世界06 easyupload的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領支付寶紅包贊助服務器費用

相關文章

  • [CTF/網(wǎng)絡安全]攻防世界 easyupload 解題詳析

    [CTF/網(wǎng)絡安全]攻防世界 easyupload 解題詳析

    題目描述:一名合格的黑客眼中,所有的上傳點都是開發(fā)者留下的后門 慣例,上傳一句話木馬 回顯如下: 也就是說文件被過濾 抓包改后綴,.php1~.php9、.htaccess均被過濾(.htaccess 文件是一個用于配置 Apache Web 服務器的配置文件。它通常位于網(wǎng)站根目錄或特定目錄中,用來為該

    2024年02月08日
    瀏覽(14)
  • 攻防世界-web篇(php_rce)詳解

    攻防世界-web篇(php_rce)詳解

    每日一題,今天我們來攻防世界web篇(php_rce) 目錄 1、利用system函數(shù)遠程命令執(zhí)行 2、查找文件目錄 3、進入flag目錄 4、查看flag文件拿到flag 首先打開題目: ?這里我們可以看到打開后是一個ThinkPHP V5的界面,由此我們可以判斷這是一個使用TinkPHP框架開發(fā)的,接下來我們由長期的

    2024年02月15日
    瀏覽(29)
  • Web安全攻防世界05 easyphp(江蘇工匠杯)

    Web安全攻防世界05 easyphp(江蘇工匠杯)

    題目是這個樣子的: 發(fā)現(xiàn)自己編輯的東西有一部分沒有被發(fā)出來,怪不得閱讀量低到可憐...現(xiàn)在重新補上一些內(nèi)容,解題過程很羅嗦,對小白依然友好~ 按照慣例,把源碼貼在這里逐行分析一下~ 解題思路如下: 整個題目就是單純地在考驗php語法,并且每個變量輸錯了都有不同

    2024年02月13日
    瀏覽(17)
  • Web安全攻防世界01 fileinclude(宜興網(wǎng)信辦)

    Web安全攻防世界01 fileinclude(宜興網(wǎng)信辦)

    攻防世界文件包含入門題目,參考大佬們的WP有所補充,內(nèi)容對小白友好~ 按照慣例,首先查看源代碼ctrl+u: 整理一下大概是下面這個意思(代碼0基礎,可能有誤,歡迎留言溝通與指正~) 所以題目的關鍵在于達成這第15行的條件: $lan = $_COOKIE[\\\'language\\\']; 在cookie中的內(nèi)容 lang

    2023年04月08日
    瀏覽(95)
  • Web安全攻防世界08 very_easy_sql

    Web安全攻防世界08 very_easy_sql

    SQL注入、SSRF類型題目~ crtl+u查看源碼,如下所示~ 經(jīng)過了多次失敗,終于水了一篇混雜了30%的博文鏈接+60%的錯誤解法+文末10%官網(wǎng)wp的博文~ 在我看來這道題目頁面和源碼都沒有明顯的提示項...頁面甚至沒有反饋項,有可能是一道考驗運氣的題目~ 目前看起來是以POST方式注入,

    2024年02月11日
    瀏覽(21)
  • 攻防世界ctf題目easyupload做題筆記。

    攻防世界ctf題目easyupload做題筆記。

    剛刷完upload-labs靶場,做做ctf題目,發(fā)現(xiàn)自己掌握的知識并不牢固。做了半天沒有解出來,最后還是看別人的題解做出來的。寫下做題過程,也就是wp吧。為了方便以后復習鞏固。 本題的主要考點為利用fastcgi的.user.ini特性進行任意命令執(zhí)行 這里需要繞過的點如下 檢查文件內(nèi)

    2024年02月01日
    瀏覽(19)
  • 小迪安全20WEB 攻防-PHP 特性&缺陷對比函數(shù)&CTF 考點&CMS 審計實例

    小迪安全20WEB 攻防-PHP 特性&缺陷對比函數(shù)&CTF 考點&CMS 審計實例

    #研究對象 PHP代碼漏洞(代碼問題) # 知識點: 1 、過濾函數(shù)缺陷繞過 2 、 CTF 考點與代碼審計 一、原理-缺陷函數(shù)-使用講解-本地 內(nèi)置函數(shù): 大部分是比較函數(shù)(過濾時使用的函數(shù)) (1)、== 與 === : 參考: PHP 淺談 == 和=== 中,數(shù)字和字符串比較的問題。_php 數(shù)字==字符串

    2024年01月19日
    瀏覽(32)
  • Web攻防06_sqlmap的使用

    Web攻防06_sqlmap的使用

    參考鏈接: https://blog.csdn.net/Goodric/article/details/115875009 https://www.cnblogs.com/bmjoker/p/9326258.html sqlmap 是一個開源滲透測試工具,可以自動執(zhí)行檢測和利用 SQL 注入缺陷以及接管數(shù)據(jù)庫服務器的過程。 注入測試方面有一個sqlmap就足夠了,支持多種常用數(shù)據(jù)庫注入。 支持五種不同的注

    2024年02月06日
    瀏覽(19)
  • 攻防世界web題目記錄(一)

    攻防世界web題目記錄(一)

    打開后獲得源碼開始審計 第一個php便是重定向到page頁面 第二個是上傳文件并保存但是首先需要session為admin 接著看第三個是要利用php弱類型 如果設置了id 并且id的浮點值不等于1并且截取id的最后一個值等于9這里可以使用php弱類型1-9繞過 接著上傳文件,這里主要是包括有一個目

    2024年02月07日
    瀏覽(22)
  • 攻防世界-WEB-NewsCenter

    攻防世界-WEB-NewsCenter

    打開環(huán)境 有查詢,猜測是sql注入 保存請求頭到文件中 準備利用sqlmap 查找數(shù)據(jù)庫 python sqlmap.py -r ./ 123.txt --dbs 查找表 python sqlmap.py -r ./1 23.txt --tables -D news 查找字段 python sqlmap.py -r ./ 123.txt --column -D news -T secret_table 顯示字段信息 python sqlmap.py -r ./ 123.txt --dump -D news -T secret_table

    2024年02月09日
    瀏覽(22)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包