当前位置: 代码迷 >> 综合 >> [MRCTF2020]你传你呢 1 (文件上传漏洞,利用.htaccess文件绕过)
  详细解决方案

[MRCTF2020]你传你呢 1 (文件上传漏洞,利用.htaccess文件绕过)

热度:76   发布时间:2024-02-25 09:02:05.0

在buuctf的练习
https://buuoj.cn/challenges#[MRCTF2020]%E4%BD%A0%E4%BC%A0%E4%BD%A0%F0%9F%90%8E%E5%91%A2

预备知识:

.htaccess文件(或者"分布式配置文件"),全称是Hypertext Access(超文本入口)。提供了针对目录改变配置的方法, 即,在一个特定的文档目录中放置一个包含一个或多个指令的文件, 以作用于此目录及其所有子目录。作为用户,所能使用的命令受到限制。管理员可以通过Apache的AllowOverride指令来设置。
https://blog.csdn.net/cmzhuang/article/details/53537591

这里我们不需要了解那么多

只需要了解几个就行

AddType application/x-httpd-php .jpg这里是指将jpg文件解析为php文件

或者.htaccess文件中使用下面语句:

ForceType application/x-httpd-php
SetHandler application/x-httpd-php

所有jpg文件都会被当作php文件执行

我们开始做题:

首先上传一句话木马

发现所有图片以外的格式都无法上床

抓包修改文件名为jpg,上传成功,但是解析不出来

这里就要用到htsccess文件

这里我犯了一个错误,上传时没有改后缀
导致链接1个多小时都不行
在这里插入图片描述
我们需要先上传后缀为jpg的htacess文件,然后在bp中修改回来
在这里插入图片描述
在这里插入图片描述
然后上传一句话木马
再使用蚁剑
网址/upload/一串数/1.jpg

flag在根目录

  相关解决方案