题目名为upload并且进入在线场景也发现是一个上传文件的框
于是想到文件上传漏洞
先用DirBuster对网站进行扫描
发现flag.php,于是继续进行文件上传
要求上传图片形式,于是写一个有php脚本的文件改后缀为jpg骗过js校验显示upload文件同级的flag.php的内容。
改掉后缀为jpg,然后点上传并进行burpsuite抓包
将文件名后缀改为php并forward
上传成功,我们访问该页面
得到flag
题目名为upload并且进入在线场景也发现是一个上传文件的框
于是想到文件上传漏洞
先用DirBuster对网站进行扫描
发现flag.php,于是继续进行文件上传
要求上传图片形式,于是写一个有php脚本的文件改后缀为jpg骗过js校验显示upload文件同级的flag.php的内容。
改掉后缀为jpg,然后点上传并进行burpsuite抓包
将文件名后缀改为php并forward
上传成功,我们访问该页面
得到flag