BUUCTF: [极客大挑战 2019]Upload

BUUCTF: [极客大挑战 2019]Upload

本文知识点:

文件上传漏洞的基本思路就是上传一个可以被解析的对应引擎(如php引擎)解析的文件,然后访问这个文件,由于这个文件是我们上传的,因此我们能够控制他的行为,达到我们的目的。比如最简单的一句话木马<?=eval($_POST['cmd'])?>

  1. 当php文件的后缀被过滤的时候,还可以尝试的选择有**php1、php2、php3、phtml、ashx,本题使用到了phtml,简单来说这个就是一个包含php脚本的html文件**!

  2. 回顾文件上传漏洞(攻防世界 easyupload)

  • 伪造JEPG 文件的文件头部GIF89a! 绕过文件头部的检查

  • 这个题目不能上传php,但是他保存文件的路径下本身就存在php文件。因此可以考虑使用.user.ini文件将我们上传的文件包含到他自身的php文件中,具体的配置是auto_prepend_file=xxx.jpg

题目描述

本题就只有一个文件上传的界面,如下:

初步尝试

尝试上传木马文件

沿着做攻防世界 easyupload的方式,我先尝试将包含jepg文件头部的一句话木马文件上传, 其文件的内容如下:

bash 复制代码
GIF89a
<?=eval($_GET['test'])?>

发现上传的文件不仅文件的头部被检查了,文件的内容也被检查了,不能包含<?,其返回的结果如下:

这里后续经过多次测试,我们可以上传phtml的文件进行文件上传的绕过

文件的内容如下:

phtml 复制代码
GIF89a
<script language="php">eval($_POST['a']);</script>

这里需要修改下传递过去的文件的content-type的值,不然后端的检查无法绕过,具体如下:


尝试寻找文件的路径

上传一张正常的文件,看看文件的路径是否能反馈回来,发现其没有返回具体路径,结果如下:

我手动尝试了几个路径,前两个路径都不能访问对应的图片,最后一个能够访问到我们上传的文件,也就是文件的保存路径应该是upload/xxx。后续我们能够通过访问这个路径执行我们的代码。

bash 复制代码
http://37e01617-0c42-4e09-a905-84df951fd53f.node5.buuoj.cn:81/upload_file/Snipaste.jpg
http://37e01617-0c42-4e09-a905-84df951fd53f.node5.buuoj.cn:81/Snipaste.jpg
http://37e01617-0c42-4e09-a905-84df951fd53f.node5.buuoj.cn:81/upload/Snipaste.jpg

访问病毒文件,并传递我们需要的参数!!!

如下图,我们传递的文件的参数,但是并没有返回任何数据!

这里就是自己粗心导致的,由于我们传递过去的是php代码,放入eval函数中进行执行的,因此一定要记得分号;!!!再次尝试,结果如下:

发现如下的文件很可疑:

查看下文件的内容,得到flag,结果如下所示:

相关推荐
qq_12498707532 小时前
基于Spring Boot的长春美食推荐管理系统的设计与实现(源码+论文+部署+安装)
java·前端·spring boot·后端·毕业设计·美食·计算机毕业设计
运筹vivo@2 小时前
攻防世界: easyupload
前端·web安全·php·ctf
UI设计兰亭妙微2 小时前
兰亭妙微:以HTML前端、UI/交互/图标设计赋能数字孪生与大屏设计新标杆
前端·ui·用户体验设计
十月南城2 小时前
高可用的三件事——无状态化、水平扩展与故障转移的协同设计
运维·web安全·微服务·云计算·xss
jarreyer2 小时前
【AI编程】claudecode插件配置记录和trae软件相关配置
前端·chrome·ai编程
奔跑的web.2 小时前
TypeScript 类型断言
前端·javascript·typescript
ヤ鬧鬧o.2 小时前
HTML多倒计时管理
前端·javascript·css·html5
知兀3 小时前
【uniapp/vue3+ts/js】eslint9+prettier+husky+lint-staged
前端·javascript·uni-app
小北方城市网3 小时前
Spring Cloud Gateway 动态路由进阶:基于 Nacos 配置中心的热更新与版本管理
java·前端·javascript·网络·spring boot·后端·spring