1.基础检测
进入页面是一个简单文件上传界面,正常上传文件,发现上传空内容的jpg文件显示(exif_imagetype:not image!),可知有内容检测,上传代码文件也发现后缀名过滤
开始抓包操作,因为后缀名验证,伪造文件属性也失效了,与此同时发现“?”被过滤了简单利用
2.解题关键
这道题解题关键在于怎样突破后缀名绕过,就得利用.user.ini文件留后门了
user.ini留后门原理
简单来说,就是利于.user.ini指定文件,在其当前目录下的文件执行时会将你指定的文件中的代码执行出来,以此带入后门
3.操作实现
GIF89a用于绕过内容检测
蚁剑读取a.jpg的文件位置下的index.php进入后门得到flag。(/uploads/da322021d20ea32403f8ea659aca8fc1/index.php)
flag{7869bcd8-6f01-4051-a6b3-76c339bc2454}