原文:攻防世界-web(進階)-upload1

打開鏈接是一個上傳文件的窗口,隨便上傳一個PDF文件提示必須上傳圖片,查看源代碼,要求必須輸入png或jpg格式文件才會上傳成功,想到通過修改源代碼刪除上傳限制條件,上傳一句話木馬,通過中國菜刀進入后台。 修改源代碼上傳php一句話木馬。 木馬文件如下: zm 為連接菜刀密碼 修改限制條件之后上傳成功 上傳成功之后會顯示路徑,訪問一下沒報錯,嘗試菜刀連接 cyberpeace ba f ceddd ...

2020-05-12 17:09 0 1054 推薦指數:

查看詳情

攻防世界Web進階-Upload1

進入題目 題目提示上傳文件,准備好一句話木馬。 發現只能上傳圖片文件,那么再准備一個圖片的一句話木馬。上傳。 瀏覽器開代理,使用burpsuite攔截,修改文件后綴名為php,否則無法連接 ...

Sun Feb 09 04:19:00 CST 2020 0 671
攻防世界upload1

打開之后是是一個上傳頁面 第一想法上傳一句話木馬,使用菜刀連接 但是只能上傳圖片 查看源碼 ext = name.replace(/^.+./,’’)刪 ...

Wed Jan 29 00:39:00 CST 2020 0 571
攻防世界(十二)upload1

攻防世界系列 :upload1 1.打開題目,文件上傳。 2.立即上傳shell 提示只能上傳圖片 3.burp改報文 把1.jpg改為1.php 上傳成功 4.蟻劍連接 一頓亂翻找到了flag.php ...

Mon Dec 21 04:06:00 CST 2020 0 379
攻防世界WEB——upload1(兩種方法)

顯然這是一個文件上傳漏洞: 查看網頁源代碼發現,這里有個JavaScript腳本對上傳文件的格式做了限制: 嘗試使用帶有一句話木馬的jpg圖片 隱寫術: 命令copy /b niuniu.jpg ...

Tue Aug 24 01:44:00 CST 2021 0 113
XCTF-Web進階-upload1

顯然是讓我們上傳文件,思路當然是上傳一個木馬文件,然后通過蟻劍連接查看目錄獲取flag。 但是當我們想要上傳php文件的時候會出現彈窗,並且連“上傳”按 ...

Sun Nov 24 22:31:00 CST 2019 0 682
攻防世界web進階warmup

打開鏈接發現是一個笑臉,第一步F12查看網頁源代碼,發現source.php 訪問一下,出現了源碼 根據代碼可以得出,如果參數file符合checkFile方法的檢查規則,就會包含文件 ...

Mon May 04 23:43:00 CST 2020 0 963
攻防世界 web 進階warmup

首先先查一下網頁元素 發現,里面提示是有一個源碼的,,,,在url后面加上/source.php(執行腳本語言被服務端執行並返回頁面) 訪問之后得到源碼 <?php highlig ...

Fri Dec 04 17:52:00 CST 2020 0 356
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM