.user.ini文件上传绕过
周本
- 关注
.user.ini文件上传绕过
前言
.user.ini文件上传绕过和.htaccess文件上传绕过方式相似,都是上传一个攻击者自定义的配置文件导致服务器对图片文件的错误处理而导致的文件执行,但是.user.ini使用更加广泛,只要是以fastcgi运行的php都可以用这个方法,但是它的局限性在于上传的.user.ini文件目录必须存在可执行的php文件。
漏洞原理
.user.ini文件中的auto_append_file和auto_prepend_file两个配置项指定的文件都会被当前目录的可执行的PHP文件所包含,类似与在执行当前目录的PHP文件前或后使用require()函数,包含配置项指定的文件。
漏洞复现
这里借助XCTF的easyupload题目作漏洞复现:
打开网址为一个文件上传页面:
这个上传页面有4个防范手段,分别是:检查文件中是否有php字符串、黑名单(PHP、htaccess)、检查文件头部信息、文件的MIME值
1.我们上传一个自定义的.user.ini文件,内容为auto_prepend_file=要包含的文件,再在头部加上图片文件头GIF89a,并用burp抓包修改文件的MIME值:
2.我们上传一个符合上传的规则的含一句话木马的图片文件:
3.使用蚁剑连接/uploads/index.php文件
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 周本 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
HTB之Phonebook
2023-01-07
文章目录