cisp-pte靶場通關思路分享----文件上傳篇


靶場一

 

我們先來做一個圖片馬,圖片馬是指代碼寫入后不破壞圖片為前提,圖片仍可正常打開。

制作過程:

自定義一個新的文件夾,文件夾里放入三個文件。

  • 一張自己喜歡的圖片

  • 自定義php代碼文件

 

在當前路徑下運行cmd ,並執行copy/b dog.jpg+1.txt dogtest.jpg

 

 

 

 

 

我們就用剛做好的這個圖片馬來上傳。

經測試發現直接上傳php會被過濾,我們可以改后綴來繞過.php3、.php5、.pht等

 

 

 

 

直接用中國菜刀連接:

 

 

 

 

 

 

 

 

 

 

 

 

靶場二

 

 

經過一番折騰發現這個靶場不檢測后綴,但是會識別eval函數,考慮大寫一下繞過。(說一下踩過的坑吧,別用新版本burpsuite去做上傳,涉及到玄學問題。。。)

 

 

 

 

 

 

 上傳成功,直接菜刀。

 

 

 

 至此兩個文件上傳結束,下一篇文件包含。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM