[SUCTF 2019]EasyWeb
时间: 2025-03-26 08:24:04 浏览: 34
### SUCTF 2019 EasyWeb Writeup
#### 题目概述
题目提供了一个存在安全漏洞的 Web 应用程序,目标是利用这些漏洞获取服务器上的敏感信息或执行任意代码。
#### 利用.htaccess绕过PHP过滤机制
由于题目环境中的 PHP 文件被严格过滤,无法直接上传 `.php` 文件。然而,Apache 的配置允许通过上传 `.htaccess` 文件自定义解析规则[^3]。这使得攻击者能够改变特定扩展名文件的处理方式,从而实现未经过滤的 PHP 代码执行。
```apacheconf
#define width 1337
#define height 1337
AddType application/x-httpd-php .snowy
php_value auto_append_file "php://filter/convert.base64-decode/resource=/var/www/html/upload/tmp_c41893938531041badacfc22febe3abd/123.snowy"
```
上述配置片段展示了如何设置 Apache 将带有 `.snowy` 扩展名的文件作为 PHP 脚本解释并附加一段 Base64 编码后的恶意脚本到请求页面底部[^4]。
#### open_basedir限制分析
尽管可以控制某些路径下的文件操作,但 `open_basedir` 参数限定了可访问目录范围为 `/var/www/html/:/tmp/` 。这意味着任何尝试读取或写入此列表之外位置的操作都将失败[^2]。因此,在构建有效载荷时需特别注意工作于指定的安全边界内。
#### 实际应用案例
假设已经成功上传了名为 `shell.snowy` 的木马文件至 `/upload/` 目录下,则只需确保该文件能被执行即可触发命令注入或其他形式的远程代码执行漏洞。具体方法取决于实际部署环境中是否存在其他防护措施以及管理员设定的具体策略。
阅读全文
相关推荐


















