BugKu CTF(web篇) 您所在的位置:网站首页 web文件上传漏洞经常出现在那些地方怎么办 BugKu CTF(web篇)

BugKu CTF(web篇)

2024-06-26 16:30| 来源: 网络整理| 查看: 265

   题解

这个是后端绕过,跟前端差不多,前端更简单一些,只需要抓包在burp改然后放包就好

这是一个上传的上传口,上传一个一句话木马试一下(php类型)

放到burp重放器里查看,

My name is margin,give me a image file not a php

它要是的图像,不是php

但是你的目的就是绕过后端过滤,传上它限制的php格式,然后连上他的后台

上传了一个图片马,它显示是上传成功的,他上传上去以后会自动改名字

现在就开始绕过后端,后端源码,起初是不知道的要一个一个试,为了更加直观,我给他放出来,

 

通过修改这两个地方去绕过后端验证

刚开始没有看过源码的,只能去试,看怎么绕过,在上传口我们传的是jpg文件但是要通过工具连接只能连接php类型的文件就php4\php5\phtml这种东西去试,传上了就能连

上传成功

蚁剑连接,点一下图片去连他的路径

进入到根目录

拿到flag



【本文地址】

公司简介

联系我们

今日新闻

    推荐新闻

    专题文章
      CopyRight 2018-2019 实验室设备网 版权所有