文件上传实验

靶场链接:
http://hackinglab.cn/index.php
第一题,题目是上传一张jpg格式的图片,如下:

ctf-网络信息安全攻防学习平台-文件上传
1.先上传一张后缀为jpg的文件,也页面跳转如下,猜测应该是上传一个非jpg文件

ctf-网络信息安全攻防学习平台-文件上传
2.打开浏览器检查元素,发现页面有js代码,查看后发现这是对上传文件后缀的过滤,到这一步就一个思路了,应该是绕过前端过滤,上传非jpg文件

ctf-网络信息安全攻防学习平台-文件上传

3.使用burp进行抓包,修改文件后缀jpg

ctf-网络信息安全攻防学习平台-文件上传
4.提交得到flag

ctf-网络信息安全攻防学习平台-文件上传
第二题发现同理也可以获取到flag

第三题
1.使用上面方法发现得不到flag
2.检查元素发现js代码与前面不同,分析后发现js对上传文件名进行了截取操作,代码如下

ctf-网络信息安全攻防学习平台-文件上传
3.仔细分析后,发现上传文件文件名对“.”进行截取,到这里我们就可以直接更改上传文件名绕过js了

ctf-网络信息安全攻防学习平台-文件上传
ctf-网络信息安全攻防学习平台-文件上传

相关文章: