[MRCTF2020]你傳你呢 1 (檔案上傳漏洞,利用.htaccess檔案繞過)

Kal1發表於2020-10-05

在buuctf的練習
https://buuoj.cn/challenges#[MRCTF2020]%E4%BD%A0%E4%BC%A0%E4%BD%A0%F0%9F%90%8E%E5%91%A2

預備知識:

.htaccess檔案(或者"分散式配置檔案"),全稱是Hypertext Access(超文字入口)。提供了針對目錄改變配置的方法, 即,在一個特定的文件目錄中放置一個包含一個或多個指令的檔案, 以作用於此目錄及其所有子目錄。作為使用者,所能使用的命令受到限制。管理員可以通過Apache的AllowOverride指令來設定。
https://blog.csdn.net/cmzhuang/article/details/53537591

這裡我們不需要了解那麼多

只需要瞭解幾個就行

AddType application/x-httpd-php .jpg這裡是指將jpg檔案解析為php檔案

或者.htaccess檔案中使用下面語句:

ForceType application/x-httpd-php
SetHandler application/x-httpd-php

所有jpg檔案都會被當作php檔案執行

我們開始做題:

首先上傳一句話木馬

發現所有圖片以外的格式都無法上床

抓包修改檔名為jpg,上傳成功,但是解析不出來

這裡就要用到htsccess檔案

這裡我犯了一個錯誤,上傳時沒有改字尾
導致連結1個多小時都不行
在這裡插入圖片描述
我們需要先上傳字尾為jpg的htacess檔案,然後在bp中修改回來
在這裡插入圖片描述
在這裡插入圖片描述
然後上傳一句話木馬
再使用蟻劍
網址/upload/一串數/1.jpg

flag在根目錄

相關文章