发布于2022-03-31 03:31 阅读(1449) 评论(0) 点赞(13) 收藏(1)
本机环境:Windows10
目录
题目提示:
ssh 用户名:root 密码:123456 地址和端口为动态分配的。
解题思路:
1. 打开cmd控制台,ssh连接靶机,然后输入密码
ssh -p 25836 root@node4.buuoj.cn
2.现在位于用户目录~,cd切换至根目录/,查看根目录下所有文件,发现flag.txt,查看文件内容
题目提示:
LFI:本地文件包含
解题思路:
本关考察本地文件包含漏洞,通过该漏洞可以实现目录遍历。通过页面显示的代码可以发现,源代码没有对file变量进行任何过滤,因此可以通过修改传给file的参数读取目标文件:
http://acc14be3-18b9-40d0-8085-4a01808dce83.node4.buuoj.cn:81/?file=/flag
修改/flag为其他路径,还可以访问靶机的其他内容。
使用火狐浏览器渗透测试版,关闭前端JS:
然后就可以上传php文件了
过滤代码为:
- if (($_FILES['upload_file']['type'] == 'image/jpeg') || ($_FILES['upload_file']['type'] == 'image/png') || ($_FILES['upload_file']['type'] == 'image/gif')) {
- $temp_file = $_FILES['upload_file']['tmp_name'];
抓包,将content-type修改为代码中允许的类型。
- $deny_ext = array('.asp','.aspx','.php','.jsp');
- $file_name = trim($_FILES['upload_file']['name']);
- $file_name = deldot($file_name); //删除文件名末尾的点
- $file_ext = strrchr($file_name, '.'); //截取最后一个.后的字符串
- $file_ext = strtolower($file_ext); //转换为小写
- $file_ext = str_ireplace('::$DATA', '', $file_ext); //去除字符串::$DATA
- $file_ext = trim($file_ext); //收尾去空
源代码使用了黑名单,且截取文件名最后最后一个.后的字符串作为文件名后缀。可以考虑:1)修改本机文件后缀,比如php1、php2、phtml、php5等;2)抓包,修改filename字段,采用%00进行截断:
第4、5关的黑名单更加丰富,但是方法2仍然有效!
本关在过滤的步骤中,相比前面,去掉了最后一个首尾去空的步骤
$file_ext = trim($file_ext); //首尾去空
因此除了前面采用%00进行截断的方法,还可以采用在文件名中添加空格进行绕过的方法:
本关缺少删除文件名末尾的点的步骤:
$file_name = deldot($file_name);//删除文件名末尾的点
原文链接:https://blog.csdn.net/yx1996103/article/details/121360312
作者:狗子你变了
链接:http://www.phpheidong.com/blog/article/293762/2a88b5119ecaa411466a/
来源:php黑洞网
任何形式的转载都请注明出处,如有侵权 一经发现 必将追究其法律责任
昵称:
评论内容:(最多支持255个字符)
---无人问津也好,技不如人也罢,你都要试着安静下来,去做自己该做的事,而不是让内心的烦躁、焦虑,坏掉你本来就不多的热情和定力
Copyright © 2018-2021 php黑洞网 All Rights Reserved 版权所有,并保留所有权利。 京ICP备18063182号-4
投诉与举报,广告合作请联系vgs_info@163.com或QQ3083709327
免责声明:网站文章均由用户上传,仅供读者学习交流使用,禁止用做商业用途。若文章涉及色情,反动,侵权等违法信息,请向我们举报,一经核实我们会立即删除!