一、靶场环境
1.1平台:
Vulfocus 漏洞威胁分析平台
http://123.58.224.8:61915/
进入首页后点击继续
然后自己注册一个
我注册的admin/admin
2.1知识:
1、phar(PHP Archive)
php5.3之后
支持了类似Java的jar包,名为phar,phar扩展提供了将多个PHP文件打包为一个文件.phar文件(可以和tar zip相互转化),方便移动和安装
2、PHP相关后缀(及不同环境)
'php','phtml', 'php3', 'php4', 'php5', 'phps'
(apache版本不同)
在windows下的wamp+apache:
后缀
php3:可被解析
php5:不可被解析
php7:不可被解析
phtml:不可被解析
——————————————
Ubuntu下通过apt+apache:
后缀
php3:可被解析
php5:可被解析
php7:可被解析
phtml:可被解析
——————————————
结论:
不同系统下不同版本的apache有着不同的处理方式
PHTML:是一种PHP脚本嵌在网页的HTML代码之中的文件。在页面被发送给请求的用户之前,后台服务器调用PHP来解释和执行PHP脚本。用后缀来标识这类php文件中嵌套着HTML代码
后缀为php+数字的文件:用来标识当前php文件所采用的php开发版本,如'php3', 'php4', 'php5','php7'对应了php的3、4、5、7版本号
1.3描述:
文件上传后缀限制绕过
二、漏洞验证
2.1、分析:
上传文件功能点
选择文件再上传
拦截上传请求
修改各种文件名进行尝试
(发现都是302,连上传txt都是302,感觉可能是上传成功后重定向了)
上传了很多,然后一个一个点击进去,看哪个可以解析
webshell.phar可以解析
点击进去以后得到的URL是shell地址
使用后门工具进行连接
2.4、解题:
找到flag解决题目