2021 ciscn web wp

2021 ciscn web wp,第1张

概述2021ciscnwebwpupload复现几道没做出来的题:>upload发现文件index.php、example.php知识点1:绕过getimagesize在上传的文件最后面加上#definewidth1#defineheight1知识点2:绕过zip字符中的i结合https://bugs.php.net/bug.php?id=77375使用İ字符可以

2021 ciscn web wpupload

复现几道没做出来的题:>

upload

发现文件index.PHP、example.PHP

知识点1:绕过getimagesize
@H_419_24@

在上传的文件最后面加上

#define wIDth 1#define height 1

知识点2:绕过zip字符中的i
@H_419_24@

结合
https://bugs.php.net/bug.php?id=77375
使用İ字符可以绕过i字符的匹配,如果PHP这三个字符也能绕过就能直接上传PHP了~~,官方中发现只能针对这几个字符

array('c', 'C', 'g', 'G', 'i', 'I', 'o', 'O', 's', 'S', 'u', 'U');array('ç', 'Ç', 'ğ', 'Ğ', 'ı', 'İ', 'ö', 'Ö', 'ş', 'Ş', 'ü', 'Ü');

结合example.PHP的解压压缩包 我们利用zİp来替代zip(İ会被解析为I,再通过mb_strtolower就变成了i)

知识点3:解压出PHP
绕过图片检测的脚本:
https://github.com/huntergregal/PNG-IDAT-Payload-Generator/

git下来 生成图片马

python generate.py -m PHP -o md.png

修改图片后缀为PHP然后解压到zip里面
上传zip,绕过getimagesize和i,如下图
@H_419_24@

@H_419_24@

再用example.PHP解压
@H_419_24@


@H_419_24@


接下来直接去解压的路径example下访问md.PHP命令执行就行
@H_419_24@


复现参考:Yu22x

总结

以上是内存溢出为你收集整理的2021 ciscn web wp全部内容,希望文章能够帮你解决2021 ciscn web wp所遇到的程序开发问题。

如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/sjk/1167060.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-06-01
下一篇 2022-06-01

发表评论

登录后才能评论

评论列表(0条)

保存