[MRCTF2020]你传你?呢

做题思路

php常规后缀绕过一波发现全被过滤
发现jpg图片是能上传的
[MRCTF2020]你传你?呢_第1张图片
图片里的马怎么用呢
1.文件包含
刚学到一种新姿势
用.user.ini文件自动包含图片木马
文章的最下面尝试用这种方法试试解这道题
原理:文件包含过程中执行了图片里的代码
2.apache解析漏洞
原理:
当AllowOverride被启用时,上传启用解析规则的.htaccess
修改.htaccess文件的内容即可修改图片的解析方式

这里想利用文件包含是很难了
因为没有任何条件看出有包含漏洞
那么就尝试第二种方法
这行代码的意思就是把.jpg格式的文件当成php文件去解析
[MRCTF2020]你传你?呢_第2张图片
上传发现还是被过滤
[MRCTF2020]你传你?呢_第3张图片
那这个能不能绕过呢
之前我们不是已经发现jpg可以上传么
修改文件类型试试
[MRCTF2020]你传你?呢_第4张图片
发现还是不行
这算是个小坑吧
JPEG(Joint Photographic Experts Group)是JPEG标准的产物,该标准由国际标准化组织(ISO)制订,是面向连续色调静止图像的一种压缩标准。JPEG格式是最常用的图像文件格式,后缀名为.jpg或.jpeg。

[MRCTF2020]你传你?呢_第5张图片
然后直接蚁剑连就行了
[MRCTF2020]你传你?呢_第6张图片
他们俩是在一个目录里的
[MRCTF2020]你传你?呢_第7张图片
[MRCTF2020]你传你?呢_第8张图片

本地复现

[MRCTF2020]你传你?呢_第9张图片

发现连接失败了
[MRCTF2020]你传你?呢_第10张图片
大写的尴尬,刚刚开的是nginx
换成apache重连还是失败

[MRCTF2020]你传你?呢_第11张图片
配置文件也改了还是连接不上,未知原因
[MRCTF2020]你传你?呢_第12张图片

尝试新姿势

上传图片木马
[MRCTF2020]你传你?呢_第13张图片
上传.user.ini文件
[MRCTF2020]你传你?呢_第14张图片
果不其然连接失败
才发现index.php和我们上传的.user.ini以及1.jpg都不在同一个目录下
[MRCTF2020]你传你?呢_第15张图片

本地测试新姿势

直接把文件拖到服务器
在这里插入图片描述
然后修改user_ini.cache_ttl=10(在php.ini里)
.user.ini是一个能被动态加载的ini文件
也就是说我修改了.user.ini后不需要重启服务器中间件
只需要等待user_ini.cache_ttl所设置的时间(默认为300秒)
即可被重新加载(一定要修改时间,不然你得等300秒)
然后用去连接就成功了
[MRCTF2020]你传你?呢_第16张图片

你可能感兴趣的:(WP,php,apache,安全)