这道题最主要是考的Content-type参数绕过WAF,然后利用绕过黑名单上传php进行解析。

先上传一个phpinfo()的php文件试试,burp抓包

bugku-求getshell(文件上传)

 

正常操作,先将下面文件的类型改为:image/jpeg,然后试试,不行,试了试"."和“;.jpg”,但是上传后都变成了jpg,那么先将上面的Content-Type的值修改一个为大写,文件扩展名从:php2, php3, php4, php5, phps, pht, phtm, phtml 一直试,看看哪个扩展名没有被过滤,如果这不行直接上传.access文件。

bugku-求getshell(文件上传)

 

 最后发现php5扩展名没被过滤,成功得到flag!

相关文章:

  • 2021-05-09
  • 2022-12-23
  • 2021-04-22
  • 2021-11-06
  • 2021-05-21
  • 2021-11-14
  • 2021-12-09
  • 2021-10-13
猜你喜欢
  • 2021-05-01
  • 2021-10-30
  • 2021-06-10
  • 2021-07-07
  • 2021-11-21
  • 2022-12-23
相关资源
相似解决方案