本题提示说后端不能单一校验,所以我们先尝试试试其他几种后缀名.phtml .phps .php5 .pht但是也不行,可以尝试使用.user.ini(该方法必须上传目录存在.php文件)因为在
https://48f5658a-d90a-447b-a7e8-74031324f303.challenge.ctf.show/upload/目录下有一个:nothing here
说明有一个空的index.php文件
首先我们应该编写一个.user.ini文件,文件内容为:auto_prepend_file=MM.png
auto_prepend_file 是一个非常强大的指令,它的意思是:
在执行任何 PHP 脚本之前,自动包含(Require)并执行指定的文件。
MM.png就是你准备上传的带有一句话木马的文件名
因为前端有检验所以我们先将.user.ini文件改名为.user.ini.png来绕过前端验证
然后使用bp抓包后修改文件名后缀
接下来直接上传带有一句话木马的文件就可以使用蚁剑连接了
注意url为:http://48f5658a-d90a-447b-a7e8-74031324f303.challenge.ctf.show/upload/
这样我们就已经控制了这个网站接下来就可以查看flag
发现flag藏在:/var/www/html/flag.php目录下