题目地址:http://ctf.show
进入题目是个文件上传的题目,尝试了一番文件上传漏洞利用的方法后,没有啥突破,可能有啥隐藏的目录,尝试源码泄露利用的方法,在输入upload.php.bak时成功下载下来源码。
.bak文件是备份文件。
这里列举一下常见的源码泄露
.hg源码泄漏 .git源码泄漏 .DS_Store文件泄漏,还有以.phps .bak结尾的网页
在web题没有头绪的时候可以尝试可能会有奇效。
源码如下:
<?php
header("content-type:text/html;charset=utf-8");
$filename = $_FILES['file']['name'];
$temp_name = $_FILES['file']['tmp_name'];
$size = $_FILES

本文介绍了一个CTF挑战中的文件上传题目,通过源码泄露找到上传脚本的限制条件,利用特殊的文件上传技巧绕过后缀和大小限制,最终通过.user.ini配置实现文件包含攻击。
最低0.47元/天 解锁文章
1313





