套娃一样的上传
合天网安实验室第六周实验解题思路
(这是小编在CSDN上发的第一篇文章,同时也是一个CTF小白,主要讲一下这题的解题思路。)
攻击机:Windows10 IP地址:随机分配
目标机:Centos7 IP地址:10.1.1.147:5006
先看源代码,看看有没有留下提示和代码
从代码可以看出,只允许后缀为jpg、png、gif的文件上传,我们可以试一下简单的白名单绕过。
if(Suffix!='jpg'&&Sufffix!='png'&&Suffix!='bmp'&&Suffxi!='gif'){
alert(‘只能传图片哎’);
return false;
}
从代码给出的提示来看,我们先上传一个后缀为jpg格式的图片测试一下。
上传成功,但是它给你开了一个小玩笑,提示你需要上传脚本文件。打开burp进行截断。
将filename=“11.jpg”改成filename=“11.phtml”,然后forward。 至于为什么这么改可以去查一下文件上传绕过姿势。
得到提示消息上传成功了,可以看到两层通过了,现在提示下一层跟长度有关,并且让我想到了那个男人,“伞兵一号!!!准备就绪”,哈哈。为了作者这个坑我还特意去百度了一下是不是和这17张牌的牌型有关。
被耍了一阵子之后,想到了改文件内容长度,就OK啦!