CTFHub----uploaddddd

上传文件,啥都成功,但是没有路径,想着得扫描一下,于是用dirsearch扫了一下:

CTFHub----uploaddddd_第1张图片

 

最后找到两个:flag.php和.index.php.swp, 

 

 

flag.php那个什么都没,flag估计在后端代码里:

CTFHub----uploaddddd_第2张图片

 

这个不行看另一个,信息泄露:下载.index.php.swp,linux下打开vim -r index.php.swp,拿到源码:

 CTFHub----uploaddddd_第3张图片

 这个名字很随机。。。。当前时间+随机三位数。想了想,也不能用什么截断控制文件名,看了一下wp,发现只能暴力破解文件名了:

首先得确定时间,但是毫秒没办法自己确定,于是用了burp抓包,上传成功的数据包里应该有标准时间:

CTFHub----uploaddddd_第4张图片

 爆破文件名的话,有人用的burp,有人用脚本:

burp的话直接用intruder模块,将请求时的文件名后三位数字设置为payload,最后找到返回为200的就可以了;

使用脚本的话,寻了一个脚本来爆破文件名,找到了文件:

CTFHub----uploaddddd_第5张图片

 蚁剑连一下

CTFHub----uploaddddd_第6张图片

 找到flag.php:

CTFHub----uploaddddd_第7张图片

 总结:

文件上传---一句话木马

信息泄露---vim泄露

上传文件名爆破

你可能感兴趣的:(php)