BUUCTF-web刷题篇(19)

28.CheckIn

源码:

#index.php




    
    
    
    Upload Labs



    

Upload Labs


'; echo 'Your files :
'; var_dump(scandir($userdir)); }

可以看出文件上传类的题目,绕过后缀的文件格式有php,php3,php4,php5,phtml,pht。

构造木马文件命名为flag.php

上传木马文件,显示illegal suffix!非法后缀,将flag.php改为flag.jpg,继续上传木马文件,显示

改变思路点,将PHP一句话转换为JS形式

重构木马文件

继续上传

显示exif_imagetype:not image!

重构

GIF89a

上传成功,使用蚁剑测试连接,可以连接,但是返回数据是空的,猜测后台并没有解析PHP代码。访问题目源码,提示是.user.ini配置文件。

.user.ini配置文件与.htaccess配置文件比较类似,概述来说,htaccess文件是Apache服务器中的一个配置文件,注意这几个字“改变文件扩展名”。

.htaccess配置文件格式

SetHandler application/x-httpd-php

.user.ini配置文件和.htaccess配置文件都是为了解析PHP代码

可以把.user.ini理解为用户可自定义的php.ini配置文件,.user.ini的两个配置项,auto_prepend_file是在文件前插入,auto_append_file是在文件最后才插入。

创建.user.ini文件

GIF89a
auto_prepend_file=flag.jpg

上传.user.ini文件

连接蚁剑:密码:shell

你可能感兴趣的:(web刷题WP,web,web安全,BUUCTF,安全漏洞)