[SUCTF 2019]CheckIn1

提示

  1. 一句话木马的多种变式(这里需要用到用javascript来写一句话木马)
  2. 注意修改文件头

[SUCTF 2019]CheckIn1_第1张图片

先随意上传一个文件fuzz一下看能不能直接传webshell

从下面来看常见php后缀都不行,其中有一个没有加后缀过了后缀验证这一步,到了下一步,但是他还会看文件的内容不能有

[SUCTF 2019]CheckIn1_第2张图片

首先不能是php文件就上传图片文件,再通过.htaccess和.user.ini来把图片文件当php运行

既然会过滤

  1. 用javascript来执行php       

上传成功,  路径也返回出来了/uploads/c55e0cb61f7eb238df09ae30a206e5ee

[SUCTF 2019]CheckIn1_第3张图片

接下来就要思考怎么传入.htaccess或者.user.ini了

先尝试传.htaccess

看样子因该是没有把.htaccess拉进黑名单可以传入,  但是看出来了不是图片文件(这里推断因该是会验证头信息)

这个就比较好处理,  在文件里最前面加入GIF89a他应该就会成功上传

注意,  无论什么时候content-type:  这个都是得注意的,  一般都会验证这里是否是图片类型

[SUCTF 2019]CheckIn1_第4张图片

这里加上GIF89a尝试上传

上传成功

[SUCTF 2019]CheckIn1_第5张图片

尝试访问上传的木马

如果不是出来的图片什么的,  就说明.htaceess起作用了,  这里用蚁剑或者菜刀之类的直接连就行了

[SUCTF 2019]CheckIn1_第6张图片

在尝试传.user.ini

这里直接添加了文件头,  应为上面已经验证了

这里也成功上传

这里的代码意思所有的1.jpg文件都以php文件打开

[SUCTF 2019]CheckIn1_第7张图片

所以最后两种方法都可以使用

尝试工具连接(蚁剑)

可行(记住得是上传文件的位置)

[SUCTF 2019]CheckIn1_第8张图片

尝试rce

也是可行的

这里用的是hackbar火狐的插件

[SUCTF 2019]CheckIn1_第9张图片

你可能感兴趣的:(BUUCTF,web题,php,ctf)