WhaleCTF day1

文件上传getshell

WhaleCTF day1

一句话木马

上传路径可能会帮你改名

服务器要能够解析它

 

 

WhaleCTF day1

WhaleCTF day1#注意bypass

WhaleCTF day1

代码审计工具

看全局配置文件 config.php / common.inc.php

审计php脚本


 

首先看源码 在全局配置文件common.inc.php

WhaleCTF day1进行全局转移

由于全局utf-8的 排除宽字节

接下来看upload.php

WhaleCTF day1

上传文件走的流程

WhaleCTF day1

 

再看rename.php

WhaleCTF day1

  • 二次注入
  • 插入的=到数据库后,转移字符消失了。再从数据库中查出后,第二次注入。

upload.php中

WhaleCTF day1

是存在白名单的,这里没有办法绕过。

WhaleCTF day1

文件名 = xxxx.php

后缀名为 空

WhaleCTF day1

注入语句:

insert into `file` ( `filename`, `view`, `extension`) values( '{$path_parts['filename']}

更新语句

update `file` set `filename`='{$req['newname']}', `oldname`='{$result['filename']}' where `fid`={$result['fid']}

 

构造语句

update `file set `filename`=’x.jpg’,`oldname`=’’,extension=’’,filename=’x.jpg.jpg’ where `fid`=fid

newname是’,extension=’’,filename=’x.jpg

相关文章:

  • 2022-02-26
猜你喜欢
  • 2021-07-10
  • 2021-07-13
  • 2021-04-10
  • 2021-12-15
  • 2022-01-07
  • 2021-11-19
相关资源
相似解决方案