cloud flare 真不错(常规思路)

2022-10-20

前言

接到一个测试目标,开局cloudflare,最后运气不错还是拿下了。因授权测试等原因,文章仅展示思路历程。

过程

信息搜集

给的目标是test.com,前期经过一些基本的信息搜集,发现了一个求职子域employee.test.com,其他子域要么是一些静态站,要么就是mail.test.com这类的邮件服务域名,故把目标放在这个子域上。

cloud flare真不错

访问域名,有登录和注册功能,按照要求格式注册了一个账号,进去溜到了一圈,有一处简历附件上传,burp抓包修改,先试试后缀是否可控,改为php,过了,以为是个软柿子,试试echo 123,结果

202210221452628

好嘛,虽然知道cloud flare很牛,但是想着自己文件上传waf bypass基本都是在靶场,所以就着这次机会熟悉下操作吧。

前面上传php后缀时没有拦截,那么后缀可控,接下来就是内容的事情了,因为尝试的上传代码是在正常简单不过的echo 123,所以猜测可能是对php标签进行了检测拦截

<?php echo 123;?>修改为

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值