合天实验室第六周(套娃一样的上传)


打开攻击机的浏览器,输入目标地址。

 

检查页面源代码。发现了第一个提示,让我传一个脚本文件。并且从这个js代码中我们知道,这是一个文件上传客户端绕过的题。

 

先正常交一个图片,看页面的反馈结果。

 

 从这句话中我们得到了两个提示:

  1. cookie
  2. 脚本文件

 平时接触比较多的脚本文件有php,jsp,asp等等。这时候我们打开BP去截包,然后改包发送。

 

 

 

 这个时候,我们得到了第二个提示,黑名单绕过,黑名单绕过也可以通过修改后缀名的方式去绕。

经过多次尝试后发现,后缀名修改为phps可以绕过。

 

 

 

 

 

 这个时候,我们得到第三个提示,长度,17。我们可以想到,图片里面有个长度为17的字符串。因此这个时候,我新建一个txt文本,里面填写17个1。

保存退出,修改后缀名为png。然后再通过burpsuite去改filename的值。

 

 然后forward,拿到最后的flag.

 

 

 

参考博客:https://blog.csdn.net/fly_hps/article/details/80781196

 


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM