学习记录--Day33(buu刷题记录)

[GKCTF2020]老八小超市儿

该题涉及到ShopXO企业级免费开源商城系统的漏洞,是一个后台的文件上传漏洞
在这里插入图片描述
/admin.php可以访问到后台登陆界面,账号和密码就是admin和shopxo
在后台下载一个默认主题的压缩包,下载知乎在_static_中添加一个.php文件(一句话🐎)看其他文章说可以添加一个phpinfo()来检测是否上传成功,

因为在应用商店上方有这样的提示
在这里插入图片描述
在压缩包里添加好自己的文件之后上传,
在这里插入图片描述

访问我们的文件,通过该文件的路径,可以去主页查看头像信息
在这里插入图片描述
确认我们的上传路径,那么就访问/public/static/index/default/buu.php
会出现phpinfo界面,说明上传成功,蚁剑连接
在这里插入图片描述

发现flag和flag.hint文件,打开后提示flag在root目录下,不过是没有读取root的权限的,

hint中提示这个日期是有用的,
在这里插入图片描述

然后打开auto.sh看一下,60秒运行一次这个文件在这里插入图片描述
按照它给的路径打开这个文件,如下(加上读取flag的语句,这样他就会在auto.sh中运行)

在这里插入图片描述
最后在flag.hint中得到flag
在这里插入图片描述

已标记关键词 清除标记
©️2020 CSDN 皮肤主题: 游动-白 设计师:上身试试 返回首页