web:[极客大挑战 2019]Upload

题目

web:[极客大挑战 2019]Upload_第1张图片

页面显示为一个上传,猜测上传一句话木马文件

web:[极客大挑战 2019]Upload_第2张图片

先查看源代码看一下有没有有用的信息,说明要先上传图片,先尝试上传含有一句话木马的图片

构造payload

web:[极客大挑战 2019]Upload_第3张图片

上传后页面显示为,不能包含<?

web:[极客大挑战 2019]Upload_第4张图片

将一句话木马进行修改后绕过限制

构造payload

还是上传不成功,可能是对图片头进行了校验,添加图片头,后上传

web:[极客大挑战 2019]Upload_第5张图片

构造payload

GIF89a

上传成功了,但是还利用不了

web:[极客大挑战 2019]Upload_第6张图片这里使用bp抓包,修改后缀名为.phtml 

web:[极客大挑战 2019]Upload_第7张图片

web:[极客大挑战 2019]Upload_第8张图片

需要找到文件的位置,然后使用蚁剑链接

在找文件目录时参考了其他大佬的wp,这里猜测目录位置为/upload/访问

找到了上传的文件

web:[极客大挑战 2019]Upload_第9张图片

web:[极客大挑战 2019]Upload_第10张图片

查看能不能使用php代码

web:[极客大挑战 2019]Upload_第11张图片

成功执行phpinfo,使用蚁剑链接

web:[极客大挑战 2019]Upload_第12张图片

直接在根目录找flag

web:[极客大挑战 2019]Upload_第13张图片

web:[极客大挑战 2019]Upload_第14张图片

总结

1.图片文件头:GIF89a

2.黑名单检测:phtml,在php中php3、php4、php5、phtml等有概率能够解析为脚本执行。

3.检测拦截

你可能感兴趣的:(BUUCTF-WEB,前端,网络安全)