ctfshow [web] 文件上传 156--160

Web 156

ctfshow [web] 文件上传 156--160_第1张图片

.user.ini 文件可以正常上传,可以先上传.user.ini 文件然后再上传写有木马的png图片,然后访问/upload页面


Web 157

ctfshow [web] 文件上传 156--160_第2张图片

可以上传.user.ini文件,new.png也可以正常上传,操作和上题一样。


Web 158

ctfshow [web] 文件上传 156--160_第3张图片

操作和上题一样。

一句话木马:

GIF89a


Web 159

ctfshow [web] 文件上传 156--160_第4张图片

可以上传 user.ini 文件,不过木马上传失败了。

看了一眼题解,发现括号被过滤了,需要用反引号执行命令。

GIF89a


Web 160

ctfshow [web] 文件上传 156--160_第5张图片

过滤了空格,导致原 .user.ini 文件无法正常上传。

.user.ini

auto_prepend_file=1.png

新方法:日志包含

参考文章:(5条消息) 日志包含漏洞_火火火与霍霍的博客-CSDN博客_日志包含

本题access.log文件存储的是User-Agent信息。可以在User-Agent处写入php代码,在包含日志文件时就可以执行该代码。

先上传.user.ini文件,再上传:

(过滤了log,所以需要采取字符串拼接的形式)

总结:

  1. 过滤关键词php导致带有php的木马无法上传。绕过方式:短标签

  1. 过滤括号。绕过方式:反引号

  1. 日志包含结合文件上传

短标签

短标签开启:(配置文件:php.ini)
short_open_tag = On



相当于

你可能感兴趣的:(CTF,前端,php,服务器)