少女祈祷中...

150 纸嫁衣

1.我们扫描网站:

image-20250501103350342

1
2
3
4
5
6
/docker-compose.yml
/Dockerfile
/includes/
/index.php/login/
/upload
/upload.php

/Dockerfile

image-20250501103519206

/docker-compose.yml

1
2
3
4
5
6
7
version: '3'
services:
paperwedding:
build: .
ports:
- "49102:80"
container_name: wedding

得到一些有用信息:

基础镜像与依赖

  • 基础镜像: php:8.1-apache

**AllowOverride All**:

  • 允许通过 .htaccess 文件覆盖 Apache 配置

结合upload,开始尝试

1.初步尝试,发现.txt可以成功上传:

image-20250501110534636

2.检测会不会对一句话木马进行检测:

image-20250501110829581

WAF

3.既然AllowOverride All,那便测试修改htaccess

发现成功上传:

1
http://112.126.73.173:49102/uploads/.htccesss.txt

但是无法访问?

image-20250501113014570

尝试:

1
http://112.126.73.173:49102/uploads/.txt

image-20250501112935152

这是彩蛋吗(

看来并非没有WAF

4.尝试看看phptxt混合

image-20250501131554782

出现了不同回显!

只访问是出现

image-20250501131646582

看来成功绕过第一个关卡!

5.测试之前写入的txt文件行不行

image-20250501132227740

不行欸

也许我们该来看看/includes/

我擦,我想了半天,没想到输入一个flag直接进入第二关了。。。。。

image-20250501150533528

提示我需要一把锤子,哪里有锤子?

发现了什么

image-20250501152621027

这并非我上传的东西,看来是他人之物

如果每个人都可以上传,那怎么可能链接成功呢,这真的是在考察upload吗,思考image-20250501153139476

为什么会出现这个页面呢?

image-20250501154420059

神器已就位,,,就位在哪?

找到锤子了。。。。

还真的是chuizi啊啊啊啊啊啊!

1
http://112.126.73.173:49102/?chuizi=index.php

image-20250501234926683

你也知道很难绕过啊。。。

image-20250501235328537

经过测试,发现出现php就会出现这个页面

image-20250501235929240

file也是

稍加思索

万一是传上去一个然后文件包含呢?

image-20250502103927816

1
http://112.126.73.173:49102/?chuizi=uploads/111..txt.htaccess.txt.htaccess.%20.txt

image-20250502103830562

还真的是!!!!

熟悉的咒语?

一句话木马?

失败了。。。。

想起之前看到别人上传的文件!!!!

1
<?php highlight_file("/var/www/html/includes/flag.php");?>

image-20250502104101396

成功了!!!!!

1
flag:ISCC{Zh1J1@Y1_1s_50_Fun}