文件上传+一句话木马打开网站可以看到是一个类似于淘宝商城的页面到处随便点点看看,有没有什么疑似可以利用的地方。注册个账户登录看看进入到用户页面。引入眼帘的是上传用户头像那么上传用户头像,有没有想到上传一个图片马的想法呢!立即尝试一下。拿bp抓一下包看看情况看到图片类型是jpeg,并且还有base64的加密,我们把一句话木马进行base64的加密并且修改文件类型为php再上传。上传成功,并且返回文件路径,将原始路径+/Uploads/heads/75f940ada20db345.php使用菜刀或者蚁剑去尝试连接后台很好我们已经连上了后台,在后台文件里查找一下flag吧flag{2cb98c71f
目录1.Simple_SSTI_12.Simple_SSTI_21.Simple_SSTI_1点击链接进入,题目说:Youneedpassinaparameternamedflag。(你需要传入一个名为flag的参数)然后我们可以直接f12查看,也可以右击页面--->“检查”如图所示,我们会得到相关的提示,根据提示信息,我们利用flask的模板注入,就能直接得到flag。flask的模板注入:(注意:这里的SECRET_KEY需要大写)/?flag={{config.SECRET_KEY}}答案如下:2.Simple_SSTI_2 进入f12,发现并没有什么提示信息,通过{{config.__
https://ctf.bugku.com/challenges/detail/id/204.html 打开页面是这个样子。右键查看源代码。它提示我说会用Python去执行。太棒了。选择一张普通图片。点击上传。把流量转到burpsuite上。把burpsuite上抓到的包发送到重发模块把图片的内容删除。改成importosprint(os.system('ls-al'))发现执行了Python,想了一下。应该是Python执行系统命令。 一步一步。发现上一级目录上有一个flag的文件。执行下面的代码:importosprint(os.system('cat../flag'))就得到了flag
https://ctf.bugku.com/challenges/detail/id/204.html 打开页面是这个样子。右键查看源代码。它提示我说会用Python去执行。太棒了。选择一张普通图片。点击上传。把流量转到burpsuite上。把burpsuite上抓到的包发送到重发模块把图片的内容删除。改成importosprint(os.system('ls-al'))发现执行了Python,想了一下。应该是Python执行系统命令。 一步一步。发现上一级目录上有一个flag的文件。执行下面的代码:importosprint(os.system('cat../flag'))就得到了flag
title:BugKu---------备份是个好习惯date:2021-06-2316:48:44description:前言:零度安全搭建博客后的第N篇文章top:categories:BugKu刷题tags:网络安全BugKuBugKu---------备份是个好习惯默默成长的web狗,BugKu,那个菜鸡又回来刷题了。题目解题思路题目上说是备份是个好习惯,所以我们第一要想到使用disearch这个工具去扫描指定的URL解题过程打开kali,运行disearch这个py脚本,执行payloaddirsearch.py-uhttp://114.67.246.176:13080/访问备份
title:BugKu---------备份是个好习惯date:2021-06-2316:48:44description:前言:零度安全搭建博客后的第N篇文章top:categories:BugKu刷题tags:网络安全BugKuBugKu---------备份是个好习惯默默成长的web狗,BugKu,那个菜鸡又回来刷题了。题目解题思路题目上说是备份是个好习惯,所以我们第一要想到使用disearch这个工具去扫描指定的URL解题过程打开kali,运行disearch这个py脚本,执行payloaddirsearch.py-uhttp://114.67.246.176:13080/访问备份
一直不知道自己的第一篇文章写什么(主要是懒),正好发现这个渗透测试的wp很少,写一篇wp混一下。废话不多说,直接开始正题第一个flag进来发现是个语言教程的场景,web第一步,f12开启!第二个flag果然一眼丁真,他说第二个flag要管理员才能拿,就想着拿一下权限试试在刚进来的一开始我们就发现了这是个语言教程的场景的靶场,而这种靶场是需要语言运行环境,若权限设置不当,很容易造成rce,于是直接找到我们的老朋友PHP,简单尝试一下,果然可以!于是乎拿出珍藏已久的payload一打,这两个都是可以的');?>0vers1eep.php&ls");?>拿蚁剑进行连接也是成功上线,(但是最后发现是我
一直不知道自己的第一篇文章写什么(主要是懒),正好发现这个渗透测试的wp很少,写一篇wp混一下。废话不多说,直接开始正题第一个flag进来发现是个语言教程的场景,web第一步,f12开启!第二个flag果然一眼丁真,他说第二个flag要管理员才能拿,就想着拿一下权限试试在刚进来的一开始我们就发现了这是个语言教程的场景的靶场,而这种靶场是需要语言运行环境,若权限设置不当,很容易造成rce,于是直接找到我们的老朋友PHP,简单尝试一下,果然可以!于是乎拿出珍藏已久的payload一打,这两个都是可以的');?>0vers1eep.php&ls");?>拿蚁剑进行连接也是成功上线,(但是最后发现是我
if(!$_GET['id']){ header('Location:hello.php?id=1'); exit();}$id=$_GET['id'];$a=$_GET['a'];$b=$_GET['b'];if(stripos($a,'.')){ echo'nonononononono'; return;}$data=@file_get_contents($a,'r');if($data=="bugkuisaniceplateform!"and$id==0andstrlen($b)>5anderegi("111".substr($b,0,1),"1114")andsubstr($b,0,1
if(!$_GET['id']){ header('Location:hello.php?id=1'); exit();}$id=$_GET['id'];$a=$_GET['a'];$b=$_GET['b'];if(stripos($a,'.')){ echo'nonononononono'; return;}$data=@file_get_contents($a,'r');if($data=="bugkuisaniceplateform!"and$id==0andstrlen($b)>5anderegi("111".substr($b,0,1),"1114")andsubstr($b,0,1