[极客大挑战 2019]Upload 1

[极客大挑战 2019]Upload 1

审题

看到是一个文件上传类题型。

知识点

一句话木马的注入

知识点详解

一句话木马的原理

eval()函数会将参数作为PHP代码进行执行,因此通过eval()函数中的参数v提交要执行的代码即可完成漏洞利用。语句中的@符号作用是可以屏蔽函数执行过程中遇到问题而产生的一些错误、警告信息,这样用户就看不到程序的出错信息。如此一来,即使$_POST[]变量没有获取到参数值时也不会报错。这样除了用户界面会友好一些外,更重要的是安全性,因为屏蔽了出错文件的路径等信息。

成功上传一句话木马文件后可以直接用菜刀或蚁剑连接,也可以访问文件上传路径实现任意命令执行,通过v参数传入命令执行函数system(),执行system()函数中的系统命令。

一句话木马的基本写法。

php 复制代码
1.<?php @eval($_POST['cmd']);?>
2.<?=@eval($_POST['cmd']);?>
3.<script language="php">eval($_REQUEST[cmd])</script>

绕过后缀的有文件格式有php,php3,php4,php5,phtml,pht

解题

上传含有一句话木马的b.txt文件,并使用bp抓包更改后缀

其中前面加上GIF89a,这个可以伪造成jpg格式的文件。

看到更改为.php后缀时显示NO,php所以尝试其他后缀,.phtml成功绕过。但题目又写到no,hacker,你的文件有<?

所以,使用另一种一句话木马格式

更改后发现上传成功

一般上传后的文件在/upload/路径下。

打开b.phtml连接蚁剑。

在根目录下找到flag。

相关推荐
数据安全科普王1 分钟前
打破中心枷锁:P2P网络如何用“去中心化”重构互联网通信
网络·去中心化·p2p
爱吃烤鸡翅的酸菜鱼15 分钟前
CANN ops-nn激活函数与池化算子深度解析
网络·开源·aigc
GHL28427109031 分钟前
分析式AI学习
人工智能·学习·ai编程
lpruoyu1 小时前
【Android第一行代码学习笔记】Android架构_四大组件_权限_持久化_通知_异步_服务
android·笔记·学习
野犬寒鸦1 小时前
从零起步学习并发编程 || 第六章:ReentrantLock与synchronized 的辨析及运用
java·服务器·数据库·后端·学习·算法
wdfk_prog1 小时前
[Linux]学习笔记系列 -- [drivers][mmc][mmc_sdio]
linux·笔记·学习
果果燕1 小时前
今日学习笔记:双向链表、循环链表、栈
笔记·学习·链表
觉醒大王1 小时前
AI写的青基中了
人工智能·笔记·深度学习·学习·职场和发展·学习方法
saber_andlibert1 小时前
TCMalloc底层实现
java·前端·网络
驱动探索者2 小时前
linux mailbox 学习
linux·学习·算法