CTF---Web---文件上传---01---文件欺骗+命令执行

24 篇文章 1 订阅
24 篇文章 0 订阅


前言

题目分类:

CTF—Web—文件上传—01—文件欺骗+命令执行


一、题目描述

题目:文件上传

二、解题步骤

1、文件欺骗(GIF89a)

Step1:上传正常jpg文件,没有问题,上传一句话木马伪装的jpg文件,提示格式不对,上传图片马,提示文件格式不对

Step2:上传一个09.php.jpg,用BP抓包,修改request中的内容,实现文件欺骗,让木马能够正确上传。Gif文件对应的是:GIF89a

在这里插入图片描述
Step3:上传成功后,显示出入image/gif,提示传入的文件位置有uploads

在这里插入图片描述

2、上传路径(uploads)

Step4:上传文件为09.php.gif,经尝试后,上传位置为

http://192.168.87.172/uploads/09.php.gif,

3、利用上传漏洞

利用漏洞的两种方式:

A、蚁剑连接,去根目录找flag

B、用firefox浏览器post传参找到flag。

这次用的是firefox浏览器post传参找到flag

Step5:将木马传入网站后,开始用firefox自带工具,进行传参,实现命令执行,

首先传入cmd=system(“ls”);查看当前目录,cmd为蚁剑的连接密码。

Ps:ls与ls ./都是列举当前目录的意思
在这里插入图片描述
Step6:当前目录并无ctf相关文件,重新构造参数cmd=system(“ls …/”);查看上一级目录,其中有uunnccttff文件夹
在这里插入图片描述
Step7:进uunnccttff文件夹。
在这里插入图片描述
Step8:查看f14gggggggggggggggg.txt文件,得出flag。

在这里插入图片描述


三、总结

1、文件欺骗

实现方法:文件名改成gif,抓包后在一句话木马前面加上GIF89a

2、命令执行的顺序

ls

ls …/

ls …/uunnccttff

cat …/uunnccttff/f14gggggggggggggggg.txt

  • 0
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值