网页源码提示用户信息在user.php中,直接访问是不会有显示的,于是查找相应的备份文件,vim交换文件等,最后发现/user.php.bak

i春秋——“百度杯”CTF比赛 九月场——123(Apache解析pht,phtml,php3,phps等 php别名)

 

用burp采用如下配置开始爆破

i春秋——“百度杯”CTF比赛 九月场——123(Apache解析pht,phtml,php3,phps等 php别名)

i春秋——“百度杯”CTF比赛 九月场——123(Apache解析pht,phtml,php3,phps等 php别名)

i春秋——“百度杯”CTF比赛 九月场——123(Apache解析pht,phtml,php3,phps等 php别名)

i春秋——“百度杯”CTF比赛 九月场——123(Apache解析pht,phtml,php3,phps等 php别名)

 

最后爆破出两个账号

i春秋——“百度杯”CTF比赛 九月场——123(Apache解析pht,phtml,php3,phps等 php别名)

 

登录之后查看源码,发现一个被注释的表单,看似应该存在文件上传漏洞,在页面按F12,更改网页,去掉注释

i春秋——“百度杯”CTF比赛 九月场——123(Apache解析pht,phtml,php3,phps等 php别名)

 

本来想上传一句话的,但是发现就算上传普通图片文件和图片文件名也会提示文件名非法,猜想这里并不是真的文件上传,并不是用菜刀连上找flag。只是构造文件名,并且上传到服务器成为可执行文件便可通过。所以文件内容无所谓,我直接是空的,只要构造文件名即可。

 

Apache 配置文件中会有

.+.ph(p[345]?|t|tml)

.+\.phps$

此类的正则表达式,文件名满足即可被当做php解析,也就是说php3,php4,php5,pht,phtml,phps都是可以被解析的。

于是构造如下

i春秋——“百度杯”CTF比赛 九月场——123(Apache解析pht,phtml,php3,phps等 php别名)

 

访问view.php,看到file?,应该是提示提交get参数,随便提交一个

i春秋——“百度杯”CTF比赛 九月场——123(Apache解析pht,phtml,php3,phps等 php别名)

 

提示了flag,也提示了flag关键字会被过滤,所以双写绕过

i春秋——“百度杯”CTF比赛 九月场——123(Apache解析pht,phtml,php3,phps等 php别名)

 

相关文章:

  • 2021-05-08
  • 2022-12-23
  • 2021-05-04
  • 2021-04-04
  • 2021-07-29
  • 2021-06-30
  • 2021-07-04
  • 2022-12-23
猜你喜欢
  • 2021-09-18
  • 2021-08-09
  • 2021-10-23
  • 2021-08-11
  • 2021-09-19
  • 2021-09-05
  • 2021-11-16
相关资源
相似解决方案