cisp-pte靶场通关思路分享----文件上传篇


靶场一

 

我们先来做一个图片马,图片马是指代码写入后不破坏图片为前提,图片仍可正常打开。

制作过程:

自定义一个新的文件夹,文件夹里放入三个文件。

  • 一张自己喜欢的图片

  • 自定义php代码文件

 

在当前路径下运行cmd ,并执行copy/b dog.jpg+1.txt dogtest.jpg

 

 

 

 

 

我们就用刚做好的这个图片马来上传。

经测试发现直接上传php会被过滤,我们可以改后缀来绕过.php3、.php5、.pht等

 

 

 

 

直接用中国菜刀连接:

 

 

 

 

 

 

 

 

 

 

 

 

靶场二

 

 

经过一番折腾发现这个靶场不检测后缀,但是会识别eval函数,考虑大写一下绕过。(说一下踩过的坑吧,别用新版本burpsuite去做上传,涉及到玄学问题。。。)

 

 

 

 

 

 

 上传成功,直接菜刀。

 

 

 

 至此两个文件上传结束,下一篇文件包含。

 


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM