upload-labss Pass-05

1.进入此关卡点击查看代码,看到此关卡依然使用的黑名单机制,并且以及将所有后缀都写入黑名单,并且也限制了大小写,后缀加“.”,空格,去除“::$DATA”以及首尾去空。

2.点击查看提示,可以看到提示内容为“上传目录存在php文件(readme.php)”。并且发现并没有禁止上传ini后缀的文件,因此我们可以用ini文件来改变服务器的配置,利用“auto_prepend_file=”语句来生成我们的一句话木马文件。

3.准备工作:新建一个.suer.ini文件,内容为“auto_prepend_file=h.jpg"(所有的php文件都自动包含h.jpg文件。)。准备一个一句话木马,重命名为”h.jpg“,然后将这两个文件上传。上传成功后,访问”http://localhost/upload/readme.php“验证,发现为乱码,蚁剑链接发现也是提示返回值为空,说明该ini文件此时并未生效。原因在于我的PHP study开启的模式为Apache+php,无法对该漏洞进行利用,于是我讲环境调整为FastCGI模式,我这里是改成了nginx+php,再次测试发现页面中出现了一句话木马的报错语句。

4.最后上phpinfo验证,发现验证成功,然后就可以上蚁剑链接拿下flag了。