CTF show 萌新web-2

文章描述了一次针对文件上传功能的安全测试过程,作者通过F12查看前端验证,发现服务端对上传文件进行严格检查。经过修改MIME类型,解码HTML实体并尝试不同方法,最终通过添加文件幻术GIF98a成功上传非图片文件,获取到shell并找到flag。
摘要由CSDN通过智能技术生成

 看题目是一个文件上传Web题目,看题目也就是文件上传shell,拿flag了。首先直接f12大法看有没有前端验证。

可以看到是将文件提交给upload_file.php ,访问一下试试

 

 它是让你上传图片的,什么类型还不清楚,直接禁掉js 试试

不行 ,是服务端验证。

抓包

既然显示不是图片

改MIME类型,但是还是不行,但显示信息变成了NOT !php

改成phtml

 

发现又变了,有html实体编码,进行解码得到关键字 <? 发现服务端拦截了关键字,这好办,上传一个不带

<? 的马

发现显示信息又变了。

依然不是图片 ,原因还是要没有把木马伪装成图片,因为前面已经检测关键字<?,所以它对文件内容做了检测,好办,对内容添加文件幻术 GIF98a  

上传成功,测试一下,找不到上传路径,扫一下  

shell连接

flag{64365ef5-8b95-46cc-a28c-edb288369a8a}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值