这题目是文件上传漏洞
看到这种上传的漏洞,肯定就是上传一句话木马,我们写一个正常的一句话木马先上传试试
我们上传之后,提示我们不是image格式,那么我们上传的时候就抓一下包,修改一下上传的格式
Content-Type: image/jpeg
放包
这时候我们发现,文件的后缀不能为php,文件绕过的格式也有很php,php3,php4,php5,phtml.pht
那我们就从头开始试一试,我们发现.phtml是可以正常绕过的,但是又出现了新的问题,不能存在,可恶啊!
那咋办嘛,只能换一个一句话木马
GIF89a
什么是GIF89a
一个GIF89a图形文件就是一个根据图形交换格式(GIF)89a版(1989年7 月发行)进行格式化之后的图形。在GIF89a之前还有87a版(1987年5月发行),但在Web上所见到的大多数图形都是以89a版的格式创建的。 89a版的一个最主要的优势就是可以创建动态图像,例如创建一个旋转的图标、用一只手挥动的旗帜或是变大的字母。特别值得注意的是,一个动态GIF是一个 以GIF89a格式存储的文件,在一个这样的文件里包含的是一组以指定顺序呈现的图片。
我们修改完了,然后还是按照之前的 *** 作,上传木马
那么我们上传木马结束了,那接下来肯定是连接木马。但是我们不知道这个文件我们上传的位置在哪里,那就只能靠猜,一般的文件上传的位置都是upload/shell1.phtml,那我们就试一下嘛
/upload/shell1.phtml
我们打开虚拟终端,返回到根目录
cd /
cat flag
得到flag
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)