------------恢复内容开始------------

记一道文件上传的题目。

i春秋CTF-web-upload

 

 题目告诉我们随意上传,第一想到的当然给他上传一个木马文件然后蚁剑拿shell,上传之后可以在源码里查看我们上传的文件和上传的路径,我们传上去的文件都在/u目录下,那么返回上一级目录../flag.php读取就可以拿到flag,但是我们查看我们上传的木马发现<?php被过滤掉了

i春秋CTF-web-uploadi春秋CTF-web-upload

 

 试一下大写绕过。过滤掉了<?  ,但是 PHP没有被过滤。

i春秋CTF-web-uploadi春秋CTF-web-upload

 

 那么我们找到了绕过的条件:过滤<?,不过滤PHP,直接找到姿势绕过。

i春秋CTF-web-upload

 

 一些相关知识点的链接 

PHP文件打开/读取  https://www.w3school.com.cn/php/php_file_open.asp

在我们前面上传文件的框里面有句fakepath也了解下吧。https://blog.csdn.net/qq_29099209/article/details/82800496

 

相关文章:

  • 2021-05-27
  • 2022-12-23
  • 2021-06-25
  • 2021-09-18
  • 2021-06-25
  • 2022-01-11
  • 2021-11-29
猜你喜欢
  • 2021-12-12
  • 2022-12-23
  • 2021-07-31
  • 2022-12-23
  • 2022-01-04
  • 2022-12-23
  • 2021-08-08
相关资源
相似解决方案