日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

BUUCTF - Web - upload三联

發布時間:2023/12/29 编程问答 23 豆豆
生活随笔 收集整理的這篇文章主要介紹了 BUUCTF - Web - upload三联 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

文章目錄

  • [極客大挑戰 2019]Upload
  • [ACTF2020 新生賽]Upload
  • [MRCTF2020]你傳你🐎呢

[極客大挑戰 2019]Upload

一個文件上傳的題,先看一眼發現沒有前端檢測,那就是后端腳本,先隨便傳個圖片馬

操,上傳成功了。。。
里面寫的是:

GIF89a //GIF文件頭 <script language="php">eval($_REQUEST[8])</script>

這是隨便傳的以前的圖片,以下是正常順序:
先寫個一句話木馬傳上去:<?php eval($_REQUEST[8])?>,抓包將類型改為:image/jpeg

看來不光檢查了文件的類型,測試發現php[3-5]也不可用(phtml不被過濾),可能是黑名單繞過
嘗試傳.gif文件,抓包改為.phtml,一句話木馬:<?php eval($_REQUEST[8])?>

看來后端 ban 掉了 <? ,那就寫:<script language="php">eval($_REQUEST[8])</script>

猜測后端存在getimagesize()函數檢查文件頭,在該文件前面寫上:GIF89a
訪問一下傳上去的圖片馬

路徑不對,猜測路徑為/upload/123.phtml

上傳成功,蟻劍連上在根目錄找到flag:flag{baa96266-a311-4b3b-b13f-8605521b6802}

[ACTF2020 新生賽]Upload

看到源碼里有句前端檢測白名單:var allow_ext = ".jpg|.png|.gif";
上傳剛才那張:

拿到shell

正常思路來一遍
寫個一句話圖片木馬抓包改后綴:<?php eval($_REQUEST[8])?>
改成php、php[3-5]均沒反應,phtml回顯上傳成功
flag:flag{8ea3be0a-0b5a-4f5b-8252-1a15502f68cd}

[MRCTF2020]你傳你🐎呢

先看源碼發現沒有前端檢測,傳一下剛才那張:

好吧按正常思路來,寫個一句話木馬改后綴:<?php eval($_REQUEST[8])?>

.jpg文件上傳成功,但改成.php不行,嘗試兼容文件后綴也不行
看報錯信息是說臨時創建了目錄來保存該12.jpg,既然不能修改后綴,那就傳.htaccess
AddType application/x-httpd-php .jpg

猜測flag在根目錄下,直接讀:var_dump(file_get_contents('/flag'));

總結

以上是生活随笔為你收集整理的BUUCTF - Web - upload三联的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。