PolarCTF靶场[web]file、ezphp WP

时间:2024-10-16 07:10:07

[WEB]file

知识点:文件上传漏洞

工具:Burp Suite、dirsearch

方法一:

 根据页面提示,先用dirsearch工具扫一扫

访问/upload.php,发现一个上传区

在访问/uploaded/,再点击Parent Directory,发现链接到首页,盲猜是一个上传示例

 在上传区,上传图片,访问/uploaded/猜测正确

再上传区上传一句话木马

 发现没有返回页面,访问/uploaded,发现没有上传成功

说明上传不了php文件,那就将其后缀改为jpg,再进行抓包上传,将jpg改为php,点击放行

 再次访问/uploaded/,发现上传成功

 

 用蚁剑连接根目录下flag

 方法二:

在首页【点我开始】这个按钮跳不进去

 更改button的disabled属性,也就是把disabled属性删掉

在此点击【点我开始】按钮即可跳转到/upload.php后续操作如方法一同理

[WEB]ezphp

知识点:文件包含、文件上传漏洞

工具:Burp Suite、御剑、dirsearch

方法一:

访问网址,“爬虫”想到robots.txt特殊敏感文件

访问robots.xt

 得到三个子域

一个一个访问

发现/file里的/flie.php用来文件包含

 /uploads里的upload.php用来上传

/uploads里的images用来储存,查看是否成功上传文件

 文件包含:

/file/file.php?filename=文件路径+文件名

 在上传区/upload.php上传一句话木马

发现不能上传php文件,图片是可以成功上传的

将文件后缀改为jpg,使用抓包上传,后缀改为php

 还是显示不能上传该文件

所以我们上传一句话木马图片再次尝试 

 

 点进去也有回显

用蚁剑进行连接

=../uploads/images/2.jpg

 

添加数据之后,这flag真的让我好找????,最终在home/webuser/下

 方法二: 

要是实在不了解robots.txt可以直接无脑用御剑或者dirsearch工具扫,扫到之后一个一个进行查看,以下操作也是和方法一同理哦