[GXYCTF 2019]BabyUpload

[GXYCTF 2019]BabyUpload wp

页面内容:

[GXYCTF 2019]BabyUpload_第1张图片

在上传文件时,发现 png 后缀名都被过滤了,只能用 jpg ;

此外过滤了 PHP 文件的标志:

后缀名不能带有 ph ;

fuzz 了一下,发现后缀名 .htaccess 没被过滤。

后面的我没测了,直接给出我用的文件内容:

htaccess.jpg 文件内容:

SetHandler application/x-httpd-php
AddHandler php5-script .jpg

设置同一目录下的 eval.jpg 被当作 PHP 代码执行。

eval.jpg 文件内容:
BM

关于这段代码的解释可以去看:

[极客大挑战 2019]Upload wp

解题步骤:

上传顺序随意,htaccess.jpg 文件在上传时要抓包,将文件名改为 .htaccess(必须一模一样):

[GXYCTF 2019]BabyUpload_第2张图片

eval.jpg 文件直接上传。

路径中的那一大串字符看似随机,其实每个文件都是一样的,目录不变,这样 .htaccess 才会发挥作用。

直接用蚁剑去连 eval.jpg 文件的路径,flag 在根目录下:

[GXYCTF 2019]BabyUpload_第3张图片

你可能感兴趣的:(ctf,web安全,网络安全)