WEB-easy_upload

这篇博客探讨了一个Web应用程序中的文件上传漏洞。作者通过修改status参数尝试上传木马文件,但遇到了文件类型检查的限制。通过在木马文件开头添加图片格式头来尝试绕过,然而由于函数过滤,这种方法失败了。最终,博主利用异或操作构造了一个不受过滤限制的一句话木马,并成功上传。使用Burp Suite抓包并更改文件扩展名为php,然后通过蚁剑以Base64编码方式连接,成功访问到上传的文件,从而完成挑战。
摘要由CSDN通过智能技术生成

题目

 进去之后看到这样一句话

 ctrl+u得到提示

 

 按照提示进去看看,发现是个文件上传的链接

按照提示修改staus的值然后上传一个木马文件看看

 发现报错了

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值