Week12 WriteUp
phar
一道php伪协议+phar
反序列化题.
首先提示include.php
并提示用file
作为参数. 用伪协议读一下include.php
的源码,为避免被解析只能使用convert.base64-encode
来读取. 发现base
被过滤,可以将其中一个字母转换成ASCII编码来绕过.
http://***/include.php?file=php://filter/convert.bas%256564-encode/resource=include
解码出来发现提示:
<html>
</html>
<?php
@$file = $_GET["file"];
if(isset($file))
{
if (preg_match('/http|data|ftp|input|base/i', $file) || strstr($file,"..") !== FALSE || strlen($file)>=70)
{
echo "<p> error! disable http/data/ftp/input/base</p>";
}
else
{
include($file.'.php'); //Hint:upload.php
}
}else{
echo "Tips: the parameter is file! :) ";
}
?>
访问upload.php
,发现php
文件的上传被阻止. 读一下源码印证了这一点.
upload.php
<form action="" enctype="multipart/form-data" method="post"
name="upload">file:<input type="file" name="file" /><br>
<input type="submit" value="upload" /></form>
<?php
if(!empty($_FILES["file"]))
{
echo $_FILE["file"];
$allowedExts = array("gif", "jpeg", "jpg", "png");
@$temp = explode(".", $_FILES["file"]["name"]);
$extension = end($temp);
if (((@$_FILES["file"]["type"] == "image/gif") || (@$_FILES["file"]["type"] == "image/jpeg")
|| (@$_FILES["file"]["type"] == "image/jpg") || (@$_FILES["file"]["type"] == "image/pjpeg")
|| (@$_FILES["file"]["type"] == "image/x-png") || (@$_FILES["file"]["type"] == "image/png"))
&& (@$_FILES["file"]["size"] < 102400) && in_array($extension, $allowedExts))
{
move_uploaded_file($_FILES["file"]["tmp_name"], "upload/" . $_FILES["file"]["name"]);
echo "file upload successful!Save in: " . "upload/" . $_FILES["file"]["name"];
}
else
{
echo "upload failed!";
}
}
?>
但是由于想要访问文件的后面都被添加了.php
,导致不能访问其他后缀文件.
这时候phar
就登场了.
phar
是一个解压缩的伪协议,其格式为:
phar://{a}/{b}
其中{a}
是待解压的压缩文件的地址,{b}
是你需要读取的压缩包内的文件名.
由于{a}
中的内容并不需要以.zip
为后缀而只是文件格式是压缩包就可以,这样就可以通过一种方法,即把一个php
文件放到一个压缩包内,然后将该压缩包改名为*.png
或*.jpg
等后缀上传,用phar
伪协议读取即可.
Payload:
http://***/include.php?file=phar://upload/3.png/3
Source:题库
--END--
我的博客: 𝟷𝙻𝚒𝚞
本文链接: https://www.cnblogs.com/AC1Liu/p/18553844
版权声明: 本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!