ctf php fork,i春秋——“百度杯”CTF比赛 九月场——123(Apache解析pht,phtml,php3,phps等 php别名)...

网页源码提示用户信息在user.php中,直接访问是不会有显示的,于是查找相应的备份文件,vim交换文件等,最后发现/user.php.bak

9eca8b14ccc0356a5461182745250586.png

用burp采用如下配置开始爆破

bc55131d04991112b5e6e61473d4ddf8.png

84810cf50e1519b8ced337ca48ea40d1.png

f34cf29f10eb1eed9db4a57facd597e5.png

5c0adca0e0a771dadcdcc0e30b408896.png

最后爆破出两个账号

eab517e8671067369bafd4d7526745a0.png

登录之后查看源码,发现一个被注释的表单,看似应该存在文件上传漏洞,在页面按F12,更改网页,去掉注释

5bdd73516cef539ab014f00d9071f6ee.png

本来想上传一句话的,但是发现就算上传普通图片文件和图片文件名也会提示文件名非法,猜想这里并不是真的文件上传,并不是用菜刀连上找flag。只是构造文件名,并且上传到服务器成为可执行文件便可通过。所以文件内容无所谓,我直接是空的,只要构造文件名即可。

Apache 配置文件中会有

.+.ph(p[345]?|t|tml)

.+\.phps$

此类的正则表达式,文件名满足即可被当做php解析,也就是说php3,php4,php5,pht,phtml,phps都是可以被解析的。

于是构造如下

c218ad07099efc1c7c271611191c5824.png

访问view.php,看到file?,应该是提示提交get参数,随便提交一个

5014d3085f4338b2a5efa2a213c58ecf.png

提示了flag,也提示了flag关键字会被过滤,所以双写绕过

f3db673ba3c75cff95e9270c9d853208.png

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值