Pass-01
首先,查看源码,在源码的最低端发现了这个:
这个是js代码,看不懂。但是大概猜出来上传类型必须为.jpg .png .gif
三者之一。这个判断是在前端的,比较好绕过。可用方法有好几种:
1.下载火狐的插件,禁用前端js。(这个用处不是很多,不做介绍)
2.使用BP抓包,修改文件名。
3.将文件名命名为xxx.php.jpg类型绕过。
先上传一张正常图片试试:
上传成功,并且可以复制图片地址。
复制图片地址后,在浏览器打开:
这个就是我上传的图片。证明我们上传的图片名字没变,而且存放地址也可以在前端找到。
根据这个,上传一个一句话木马,后缀为gif,使用BP抓包拦截
点send to repeater(快捷键Ctrl+R)
然后再repeater模块中修改文件名(例:1.php)
然后点击Go
将信息发送即可,在右边栏可以看到回显。并且在搜索框搜索1.php
发现回显:
与原来的url拼接后得到:http://9360448d-7f2a-4b78-af5b-2ba5831a83ba.node3.buuoj.cn/upload/1.php
在浏览器访问一下,发现可以访问。然后用蚁剑连接,就可以进入对方后台。