访问题目链接
提示上传文件
解题过程
-
由题目也可得出提示,该题考察文件上传漏洞。通过测试,发现上传进行了过滤,可以上传jpeg,jpg图片格式。且返回上传地址可正常访问。
-
上传php一句话木马,提示文件类型不允许,进行了过滤。过滤方法一般可通过文件名后缀或者Content-Type进行限制。测试发现本题是通过Content-Type进行限制,再次上传一句话木马,抓包修改为
Content-Type:image/jpeg
即可成功上传。
注意:
1.修改的Content-Type
为请求数据中的类型,而非请求头中的类型
2.最后通过菜刀连接后,浏览index.php,发现确实是对文件类型名进行了限制,可以通过的类型有image/gif
、image/jpeg
、image/pjpeg
-
菜刀连接上传的一句话木马,发现
config.php
、index.php
两个文件,浏览config.php
,发现数据库连接信息,提示flag可能存在数据库中。修改菜刀连接一句话木马信息,添加数据库信息,连接数据库。<T>MYSQL</T> <H>localhost</H> <U>ctf</U> <P>ctfctfctf</P>
-
连接数据库,发现ctf数据库,查询该数据库即可获得flag。
注意:
1.菜刀中配置好数据库连接信息后,右击连接信息,点击数据库管理,即可进入数据库;
2.获取flag需要通过执行sql查询语句。
================================================================================