攻防世界 web upload1

题型 : 文件上传

这个看题目就应该能反应过来了

攻防世界 web upload1_第1张图片
首先就给了一个上传界面,看一下源代码
攻防世界 web upload1_第2张图片
下半段只是一个普通的文件上传脚本,但是这里面有个check()函数,说明和上面的js函数有点关系就算你不会js(我也不会) 也应该能看懂:只能上传后缀名那俩个的文件。

其实这题很简单:先写一个一句话木马,然后后缀名修改成jpg或png。用burpsuite修改一下上传到它的服务器上,再用菜刀连接就行了

这题还简单在什么地方?这是一个js前端校验,也就是说:只要你能够欺骗成功前端,那么你就能上传一句话木马。
所以我们改包的时候这两个地方修改成这样就行了
在这里插入图片描述
再发包:
攻防世界 web upload1_第3张图片
将上传路径复制到菜刀中
攻防世界 web upload1_第4张图片
这个c就是一句话木马中的c(可任意修改)

成功连上了
攻防世界 web upload1_第5张图片
但是打开flag.txt的时候不显示任何东西?

攻防世界 web upload1_第6张图片

我也不知道是怎么回事,于是使用虚拟终端打几行命令
攻防世界 web upload1_第7张图片
get flag…

你可能感兴趣的:(CTF)