BugKu CTF(web篇) | 您所在的位置:网站首页 › web文件上传漏洞经常出现在那些地方怎么办 › BugKu CTF(web篇) |
![]() 这个是后端绕过,跟前端差不多,前端更简单一些,只需要抓包在burp改然后放包就好 这是一个上传的上传口,上传一个一句话木马试一下(php类型) 放到burp重放器里查看, My name is margin,give me a image file not a php 它要是的图像,不是php 但是你的目的就是绕过后端过滤,传上它限制的php格式,然后连上他的后台 上传了一个图片马,它显示是上传成功的,他上传上去以后会自动改名字 现在就开始绕过后端,后端源码,起初是不知道的要一个一个试,为了更加直观,我给他放出来, 通过修改这两个地方去绕过后端验证 刚开始没有看过源码的,只能去试,看怎么绕过,在上传口我们传的是jpg文件但是要通过工具连接只能连接php类型的文件就php4\php5\phtml这种东西去试,传上了就能连 上传成功 蚁剑连接,点一下图片去连他的路径 进入到根目录 拿到flag |
CopyRight 2018-2019 实验室设备网 版权所有 |