[MRCTF2020]你传你呢

[MRCTF2020]你传你呢

[MRCTF2020]你传你呢_第1张图片

上传一个一句话木马(GIF)的php文件,上传成功但是回显不对

bp抓包修改后缀,发现上传成功并且有正确回显 

[MRCTF2020]你传你呢_第2张图片[MRCTF2020]你传你呢_第3张图片

菜刀连接试一下,果不其然的失败了

[MRCTF2020]你传你呢_第4张图片

去看文件上传漏洞的总结,发现了.htacess(.htaccess简介_web(song)的博客-CSDN博客_.htaccess)类型的文件上传漏洞。

htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置。通过htaccess文件,可以帮我们实现:网页301重定向、自定义404错误页面、改变文件扩展名、允许/阻止特定的用户或者目录的访问、禁止目录列表、配置默认文档等功能。在我看来这个题就是通过.htaccess强制网页将我们上传的文件按照php文件执行。

需要我们先上传.htaccess再上传与.htaccess中对应的文件,先写.htaccess


SetHandler application/x-httpd-php

修改后缀后上传 

[MRCTF2020]你传你呢_第5张图片

[MRCTF2020]你传你呢_第6张图片

然后建立一句话木马(GIF),保存为1.png(对应了.htaccess中的1.png),修改后缀后上传

[MRCTF2020]你传你呢_第7张图片

得到了上传文件的路径,菜刀连接

[MRCTF2020]你传你呢_第8张图片

在根目录下发现flag

[MRCTF2020]你传你呢_第9张图片

你可能感兴趣的:(CTF,#,任意文件上传,web安全)