原文:攻防世界-web(进阶)-upload1

打开链接是一个上传文件的窗口,随便上传一个PDF文件提示必须上传图片,查看源代码,要求必须输入png或jpg格式文件才会上传成功,想到通过修改源代码删除上传限制条件,上传一句话木马,通过中国菜刀进入后台。 修改源代码上传php一句话木马。 木马文件如下: zm 为连接菜刀密码 修改限制条件之后上传成功 上传成功之后会显示路径,访问一下没报错,尝试菜刀连接 cyberpeace ba f ceddd ...

2020-05-12 17:09 0 1054 推荐指数:

查看详情

攻防世界Web进阶-Upload1

进入题目 题目提示上传文件,准备好一句话木马。 发现只能上传图片文件,那么再准备一个图片的一句话木马。上传。 浏览器开代理,使用burpsuite拦截,修改文件后缀名为php,否则无法连接 ...

Sun Feb 09 04:19:00 CST 2020 0 671
攻防世界upload1

打开之后是是一个上传页面 第一想法上传一句话木马,使用菜刀连接 但是只能上传图片 查看源码 ext = name.replace(/^.+./,’’)删 ...

Wed Jan 29 00:39:00 CST 2020 0 571
攻防世界(十二)upload1

攻防世界系列 :upload1 1.打开题目,文件上传。 2.立即上传shell 提示只能上传图片 3.burp改报文 把1.jpg改为1.php 上传成功 4.蚁剑连接 一顿乱翻找到了flag.php ...

Mon Dec 21 04:06:00 CST 2020 0 379
攻防世界WEB——upload1(两种方法)

显然这是一个文件上传漏洞: 查看网页源代码发现,这里有个JavaScript脚本对上传文件的格式做了限制: 尝试使用带有一句话木马的jpg图片 隐写术: 命令copy /b niuniu.jpg ...

Tue Aug 24 01:44:00 CST 2021 0 113
XCTF-Web进阶-upload1

显然是让我们上传文件,思路当然是上传一个木马文件,然后通过蚁剑连接查看目录获取flag。 但是当我们想要上传php文件的时候会出现弹窗,并且连“上传”按 ...

Sun Nov 24 22:31:00 CST 2019 0 682
攻防世界web进阶warmup

打开链接发现是一个笑脸,第一步F12查看网页源代码,发现source.php 访问一下,出现了源码 根据代码可以得出,如果参数file符合checkFile方法的检查规则,就会包含文件 ...

Mon May 04 23:43:00 CST 2020 0 963
攻防世界 web 进阶warmup

首先先查一下网页元素 发现,里面提示是有一个源码的,,,,在url后面加上/source.php(执行脚本语言被服务端执行并返回页面) 访问之后得到源码 <?php highlig ...

Fri Dec 04 17:52:00 CST 2020 0 356
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM