我们可以先看到题目的页面
是个文件上传,首先我们可以想到的是上传一个php木马,然后上传,判断是什么过滤,进行bypass
我们先上传一个php文件,发现他将我们php的后缀更改为了jpg
然后我们会想到使用BP进行抓包绕过
然后我使用了一些白名单绕过的方法进行绕过,但是并没有成功
尝试过了点绕过和空格绕过,还有00绕过等等方法。
这里有一个东西需要注意一下,如果我们修改了POST的upload.php的话,就会有新的回显。
然后在回到刚刚我们上传的文件中去,可以发现我们的代码其实是被执行了的。比如说我们如果上传的是一个简单的echo的话,比如cmd。
发现输出的cmd,这个时候我们我们就可以直接上传一个图片马,然后直接连接就可以了
最后我们在根目录发现flag。
这个是这样的,由于上面是可以执行我们图片里面的代码的,所以我们可以将图片里面写一个命令执行的函数
然后我们上传这个文件,然后使用hackbar对x进行post传入参数。
上传就不说了,直接到命令执行吧。
发现我们可以看到现在这个目录上的文件了,然后我们可以cd到根目录。
查看flag了
然后我们发现了flag文件,我们直接cat flag
以上内容有借鉴别人的思路,本人是一名刚学习网络安全的小白,可能文章里面有说法是存在问题的,如果发现请勿喷。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。