BUUCTF——[极客大挑战 2019]Upload 1

BUUCTF——[极客大挑战 2019]Upload 1
文件上传漏洞,我们先写一句话木马,试着上传。

BUUCTF——[极客大挑战 2019]Upload 1
我们用shell.phtml的文件名直接上传,可以看到有一个前端检查,对文件后缀进行检查。接下来,我们将文件名改成shell.jpg进行上传。
BUUCTF——[极客大挑战 2019]Upload 1
然后又上传失败了,应该是在后端也对我们的文件内容进行了检测。接下来我们试着用文件幻术头的方式进行绕过。
BUUCTF——[极客大挑战 2019]Upload 1
在这里我试了jpg的文件头,但是还是失败了(也不知道为啥)
。最后用gif的文件头成功上传。BUUCTF——[极客大挑战 2019]Upload 1
说明我们成功绕过了检测然后,我们重新上传,进行抓包,将文件后缀名改成phtml。BUUCTF——[极客大挑战 2019]Upload 1
上传成功之后,没有给我们具体的存储位置,我们猜测应该是存在/upload的路径之下,然后我们试着去访问文件。
BUUCTF——[极客大挑战 2019]Upload 1
成功访问。
接下来就可以用菜刀进行连接了。BUUCTF——[极客大挑战 2019]Upload 1
连接成功之后,我们可以看到文件太多,太难找了。
直接打开终端,用命令cat /flag

BUUCTF——[极客大挑战 2019]Upload 1