打开攻击机的浏览器,输入目标地址。

合天实验室第六周(套娃一样的上传)

 

检查页面源代码。发现了第一个提示,让我传一个脚本文件。并且从这个js代码中我们知道,这是一个文件上传客户端绕过的题。

合天实验室第六周(套娃一样的上传)

 

先正常交一个图片,看页面的反馈结果。

合天实验室第六周(套娃一样的上传)

 

 从这句话中我们得到了两个提示:

  1. cookie
  2. 脚本文件

 平时接触比较多的脚本文件有php,jsp,asp等等。这时候我们打开BP去截包,然后改包发送。

合天实验室第六周(套娃一样的上传)

 

 合天实验室第六周(套娃一样的上传)

 

 这个时候,我们得到了第二个提示,黑名单绕过,黑名单绕过也可以通过修改后缀名的方式去绕。

经过多次尝试后发现,后缀名修改为phps可以绕过。

合天实验室第六周(套娃一样的上传)

 

 

合天实验室第六周(套娃一样的上传)

 

 

合天实验室第六周(套娃一样的上传)

 

 这个时候,我们得到第三个提示,长度,17。我们可以想到,图片里面有个长度为17的字符串。因此这个时候,我新建一个txt文本,里面填写17个1。

保存退出,修改后缀名为png。然后再通过burpsuite去改filename的值。

合天实验室第六周(套娃一样的上传)

 

 然后forward,拿到最后的flag.

合天实验室第六周(套娃一样的上传)

 

 

 

参考博客:https://blog.csdn.net/fly_hps/article/details/80781196

 

相关文章:

  • 2022-02-20
  • 2021-07-09
  • 2021-12-10
  • 2021-04-05
  • 2021-04-25
  • 2021-06-17
  • 2021-06-18
  • 2022-12-23
猜你喜欢
  • 2021-06-27
  • 2022-12-23
  • 2021-04-11
  • 2021-11-21
  • 2021-05-15
  • 2022-02-07
  • 2021-12-14
相关资源
相似解决方案