BUUCTF [极客大挑战 2019]Upload

BUUCTF [极客大挑战 2019]Upload,第1张

这题目是文件上传漏洞

看到这种上传的漏洞,肯定就是上传一句话木马,我们写一个正常的一句话木马先上传试试

 

我们上传之后,提示我们不是image格式,那么我们上传的时候就抓一下包,修改一下上传的格式

Content-Type: image/jpeg

 

 

放包 

这时候我们发现,文件的后缀不能为php,文件绕过的格式也有很php,php3,php4,php5,phtml.pht

那我们就从头开始试一试,我们发现.phtml是可以正常绕过的,但是又出现了新的问题,不能存在

 

那咋办嘛,只能换一个一句话木马

GIF89a
 

什么是GIF89a

    一个GIF89a图形文件就是一个根据图形交换格式(GIF)89a版(1989年7 月发行)进行格式化之后的图形。在GIF89a之前还有87a版(1987年5月发行),但在Web上所见到的大多数图形都是以89a版的格式创建的。 89a版的一个最主要的优势就是可以创建动态图像,例如创建一个旋转的图标、用一只手挥动的旗帜或是变大的字母。特别值得注意的是,一个动态GIF是一个 以GIF89a格式存储的文件,在一个这样的文件里包含的是一组以指定顺序呈现的图片。

我们修改完了,然后还是按照之前的 *** 作,上传木马

那么我们上传木马结束了,那接下来肯定是连接木马。但是我们不知道这个文件我们上传的位置在哪里,那就只能靠猜,一般的文件上传的位置都是upload/shell1.phtml,那我们就试一下嘛

/upload/shell1.phtml

 我们打开虚拟终端,返回到根目录

cd /

cat flag

 

得到flag 

欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/yw/926114.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-16
下一篇 2022-05-21

发表评论

登录后才能评论

评论列表(0条)

保存