记一次文件漏洞靶场实战

 记一次文件漏洞靶场实战_第1张图片

第一次拿到这个题的时候也是随便点点,随便上传点东西

然后再禁用js试试

然后发现点击展示自带有两个文件

记一次文件漏洞靶场实战_第2张图片

打开.htacess预览发现

记一次文件漏洞靶场实战_第3张图片

有个文件名

这里随便上传的文件发现会被改名称

于是想到可能是用md5加密了

把这个文件名在网上解密可的文件名为test

这时思路就很清晰了

利用.htaccesswen文件实现文件上传 

.htaccess是一个配置文件,用于运行Apache网络服务器软件的网络服务器上。当.htaccess文件被放置在一个 "通过Apache Web服务器加载 "的目录中时,.htaccess文件会被Apache Web服务器软件检测并执行。这些.htaccess文件可以用来改变Apache Web服务器软件的配置,以启用/禁用Apache Web服务器软件所提供的额外功能和特性。

简单点说就是这个文件可以帮助我们去运行隐藏在图片马里的代码

那么接下来随便上传几个简单的图片马试试

可以用cmd指令制作图片马

copy 123.gif/b+22.php/a test.gif

制作完成后上传发现它在后端把我的图片马进行了扫描

根据回显发现对php $_POST 和文件幻数都做了要求

只允许上传gif 

所以就得另寻方法

上传完文件打开后发现没有我的代码

这说明我的图片在后端被二次渲染了

即我的代码被搞了

然后下载下来上传完的图片

用winhex对比图片文件内容

找到未被渲染的地方

添加进代码

上传即可

用蚁剑来连接即可发现flag文件的内容

你可能感兴趣的:(笔记,web安全,php)