标签:ini文件 识别 drop info dex ctf serve 禁用 信息
打开网页发现只是简单做了一个上传界面,朴实无华
上传一个php文件,发现非法后缀。
上传一个.htaccess文件,发现,爆出很重要的信息
exif_imagetype函数通过检测文件头来检测是否是规定的格式,这里我们只需构造头文件为GIF98a,内容自定的图片马,即可绕过函数限制
上传后发现<?被禁用,使用另外的方法。
提交后发现上传成功,路径为:uploads/adeee0c170ad4ffb110df0cde294aecd
现在思考如何利用图片马。需要有一个文件能包含我们的图片马,或者类似的功能
发现该路径下有index.php文件,这里有点奇怪。为什么此处会有index.php。在网上搜索其他构造php后门的方法。
发现此篇,p神写的.user.ini.构造后门
具体原理看p神的文章就可以了,我这里只谈如何利用
.user.ini实际上就是一个可以由用户“自定义”的php.ini,我们能够自定义的设置是模式为“PHP_INI_PERDIR 、 PHP_INI_USER”的设置。
把他理解为通过此文件,我们可以自定义php.ini中的内容
除了主 php.ini 之外,PHP 还会在每个目录下扫描 INI 文件,从被执行的 PHP 文件所在目录开始一直上升到 web 根目录($_SERVER[‘DOCUMENT_ROOT‘] 所指定的)。如果被执行的 PHP 文件在 web 根目录之外,则只扫描该目录。
在 .user.ini 风格的 INI 文件中只有具有 PHP_INI_PERDIR 和 PHP_INI_USER 模式的 INI 设置可被识别。
即php设定为会再每个目录下自动扫描ini文件。
于是我们清晰了思路,再构造一个.user.ini.文件
上传成功
访问上传路径下的index.php文件,获得flag
标签:ini文件 识别 drop info dex ctf serve 禁用 信息
原文地址:https://www.cnblogs.com/karsa/p/13379378.html