(.htaccess文件特性)[MRCTF2020]你传你呢 1

题目环境:
(.htaccess文件特性)[MRCTF2020]你传你呢 1_第1张图片

不难看出是一道文件上传漏洞

上传一句话木马文件
burpsuite进行抓包

命名为PHP文件格式

(.htaccess文件特性)[MRCTF2020]你传你呢 1_第2张图片
Repeater进行重放
(.htaccess文件特性)[MRCTF2020]你传你呢 1_第3张图片
(.htaccess文件特性)[MRCTF2020]你传你呢 1_第4张图片

尝试了其它后缀进行绕过都没有成功
通过 application/x-php内容类型,可以看出被识别出是PHP文件,猜测作者使用了htaccess文件更改了相关配置

了解.htaccess文件

概述来说,htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置。通过htaccess文件,可以帮我们实现:网页301重定向、自定义404错误页面、改变文件扩展名、允许/阻止特定的用户或者目录的访问、禁止目录列表、配置默认文档等功能。
注意这几个字“改变文件扩展名”,后面会用到

尝试传入jpg文件(一句话木马不变)
回显结果是否会有所不同
(.htaccess文件特性)[MRCTF2020]你传你呢 1_第5张图片

发现上传成功
访问上传的文件
(.htaccess文件特性)[MRCTF2020]你传你呢 1_第6张图片
图片加载失败
到这里猜想使用中国蚁剑是连接不成功的
不过咱们还是按照正常程序走一遍比较好

使用中国蚁剑进行连接
(.htaccess文件特性)[MRCTF2020]你传你呢 1_第7张图片

返回数据为空
到这里我们的一句话木马并没有被识别出来,或者说并没有执行,猜测被拦截
尝试上传更改后的.htaccess文件

上传.htaccess文件

<FileMatch "1.jpg>
SetHandler application/x-httpd-php
</FileMatch>

上传的一句话木马文件要和1.jpg文件名一模一样
可以把这段代码理解为,将1.jpg文件内容当作PHP文件执行

(.htaccess文件特性)[MRCTF2020]你传你呢 1_第8张图片

发现被拦截了,更改内容类型为image/jpeg进行绕过

更改Content-Type内容类型为:image/jpeg
(.htaccess文件特性)[MRCTF2020]你传你呢 1_第9张图片

.htaccess文件上传成功

再次上传1.jpg的木马文件
(.htaccess文件特性)[MRCTF2020]你传你呢 1_第10张图片
(.htaccess文件特性)[MRCTF2020]你传你呢 1_第11张图片

上传成功
访问成功
尝试使用蚁剑进行连接

使用中国蚁剑进行连接
(.htaccess文件特性)[MRCTF2020]你传你呢 1_第12张图片
(.htaccess文件特性)[MRCTF2020]你传你呢 1_第13张图片
image.png
得到flag:
flag{11711c03-702e-43ac-b1fe-fec6c5297260}

你可能感兴趣的:(CTF做题笔记,php,web安全,网络安全,后端,开发语言,python,github)