[SUCTF 2019]CheckIn1

 黑名单过滤后缀’ph',并且白名单image类型要有对应文件头

@eval($_POST['cmd']);,成功把getshell.gif上传上去了

尝试用.htaccess将上传的gif当作php解析,但是失败了

根据这篇文章.user.ini文件构成的PHP后门 - phith0n (wooyun.js.org)

上传.user.ini使用auto_prepend_file=将指定文件包含到当前目录下的php文件前

 [SUCTF 2019]CheckIn1_第1张图片

 [SUCTF 2019]CheckIn1_第2张图片

可以看到getshell.gif的文件头已经显示出来了,说明成功包含getshell.gif,后面跟着的一句话木马自然可以运行

[SUCTF 2019]CheckIn1_第3张图片 

连接蚁剑找到flag 

[SUCTF 2019]CheckIn1_第4张图片

你可能感兴趣的:(web)