找回密码
快捷导航

上两张图压压惊。

了解一下黑无常是个怎样的人把。压压惊。

1.png


8.jpg

事情是这样的。C段看到一个站点,admin admin进入了后台,发现已经有前辈进来搞过来了。好像是没搞下。但是我不信邪。

环境如下:

Apache/2.2.8 (Win32)

PHP/5.2.6


先来讲讲他的流程:

首先上传图片

1.jpg


从这里上传文件后,不管你后缀啥的都没戏。因为他的处理流程就是:

1.jpg会被放到C:\Windows\Temp\目录下面

2.jpg


接着程序将其copy

copy C:\Windows\Temp\php86E2.tmp  D:\WWW\209


3.jpg


无任何后缀名称。

所以上传的任何脚本格式文件都会被GG掉。那么看一下我的绕过思路如下:


绕过思路

其中在他的网站设定处有一个修改存放目录的功能


4.jpg


然后一顿FUZZ操作,再然后一顿FUZZ操作,反正测试了好几十次吧。终于找到了突破思路。


5.jpg


Payload如下:

attach/1.php.php.php

上传后的文件名为:


6.jpg


成功解析了木马


7.jpg




诚殷网络专注WEB安全培训!
    您需要登录后才可以回帖 登录 | 立即注册

    本版积分规则

    Powered by Discuz! X3.4  © 2001-2013 Comsenz Inc.